当前位置:数据中心技术专区 → 正文

区域数据中心信息安全防护技术探讨

责任编辑:vivian |来源:企业网D1Net  2011-11-04 09:01:42 本文摘自:机房360

随着各项业务不断推陈出新,我国各大银行业金融机构陆续着手加强自身的信息化基础设施建设,以丰富信息利用手段、提高决策判断水平。在此过程中,各商业银行分别将数据集中到省级数据中心,或者建立大型区域数据中心,有的甚至形成了成熟完整的国家数据中心,数据集中进程发展迅速。数据集中极大提升了银行的核心竞争力和服务水平,但同时也将数据安全风险集中到了数据中心,由于各种类型的业务数据直接汇聚到数据中心进行统一管理,数据中心变得愈加庞大和复杂,其中的数据也变得愈加关键。本文在区域数据中心建设的背景下探讨如何认识和提高信息安全防护技术。

一、信息安全防护技术的发展

(一)信息安全的概念

信息安全是指数据信息在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性,即保密性、完整性、可用性、可控性和可审查性。信息安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全。

(二)信息安全技术防护发展历史

信息安全技术防护的发展历史大致可分为三个阶段。

1.系统审计技术阶段。主要是侧重于记录用户使用信息系统的过程,以便审计人员事后发现用户的违规操作行为,但其管理功能有限,且无法及时阻止违规行为的发生。

2.主机监控技术阶段。主要是防止单台主机信息泄漏和违规操作行为发生,具有初步的主动防护功能并有较强的控制手段,女N夕t-设控制、主机网络控制、用户认证等,但采用的主要还是单点加固的机制,防护体系不够完整,存在安全“瓶颈”。

3.可信网络与数据安全技术阶段。在这一阶段,强化了整体防御能力,增加了“可信”的概念,其中包括可信终端、可信软件和可信用户等内容。整个控制过程不仅仅限于单一的时间点,而是从终端系统接入网络开始的整个生命周期,利用交换机、防火墙对非法终端进行隔离,利用入侵检测、防病毒、漏洞扫描、审计软件等对用户行为进行检测,借助补丁软件、木马专杀工具对终端进行保护。除整体防御之外,它也更加贴近关键数据,通过透明的加密技术、虚拟磁盘技术、文件重定向技术直接保护电-T文档和数据的安全。

二、区域数据中心面临的主要技术风险

除了承受自然灾害、人为破坏、操作失误、系统软硬件故障等风险外,由于区域数据中心是将全省或者几个省的业务和数据集于一体,具有联网网点数量巨大、联网网点地域分布广阔、联网交易数量庞大等特点,因而又面临由集中带来的以下几类技术风险。

(一)业务系统整合带来的风险。根据区域数据中心“数据集中、资源整合”的要求,原来分散开发和部署的应用系统在数据集中的环境下需要作进一步的梳理和整合,在此转变过程中,硬件的更新、软件的升级以及整合之后系统之间的相互制约,都会对各系统产生一定的影响。如果迁移整合过程没有规范的标准作为准则,或者出现细节上的失误,都会对各系统的平稳连续运行造成不良影响。

(二)数据自身的安全风险。随着大部分业务数据都基本上集中在数据中心,其分析利用的效率固然会大大提高,但数据集中的过程也是风险相对集中的过程,一旦数据中心的存储数据发生丢失、混乱或是被破坏等现象,造成的后果将蔓延至整个区域范围,造成大范围的不良影响。

(三)系统设计不科学带来的风险。区域数据中心业务系统应具有基本的海量联机事务处理能力,在对此类系统进行开发之前,对单位时间内事务或交易发生量的估算非常重要,下方面要对基本的处理能力作准确估算,同时不失前瞻性,另一方面又要防止过度夸大业务量,造成信息资源浪费。因此,在开发业务系统时(尤其是在自主开发时),一定程度上存在着业务系统处理能力不足或者资源闲置的风险。

(四)网络通信“瓶颈”风险。数据集中同时也意味着网络压力的集中,网络带宽如果无法满足大量网络终端实时联机交易的数据传输要求,就会存在由于通信阻塞造成联机交易失败或失效的风险。

(五)维护与管理风险。由于区域数据中心的体系结构和运行管理相对复杂,由此对技术人员的运维和管理水平提出了更高的要求,如果科技队伍的技术水平没有配套地提升,如果没有针对数据集中的工作环境制订详细的运维管理和应急处置制度,那么面对突如其来的风险事故时,将难以及时处理以确保系统连续稳定的运行。

(六)遭受攻击与入侵风险。区域数据中心的作用和风险都较以往分散式的体系结构更为突出,因此在一定程度上就更加可能成为入侵攻击的目标与对象,且与以往相比,由于地位突出,区域数据中心遭受攻击强度会更大、持续时间会更长、方式种类会更多,故一旦没有配套的安全防护技术体系,后果将不堪设想。

(七)应急事件的风险。区域数据中心为发挥其业务处理和分析的高效性,需要跨部门开展多层次、多种类的协作,在此业务架构和技术架构下,应急演练涉及面广、操作难度大,可能会造成无法开展应急演练或演练次数锐减的情况,演练实质效果很难保证,从而导致区域数据中心发生重大故障时,业务恢复效率低,技术风险不断扩大。

(八)其它配套体系不完善带来的风险。区域数据中心的建设过程同样也是配套设施不断完善的过程,在此期间,灾难备份中心建设相对滞后,IT资源监控的技术手段有待丰富,区域数据中心在风险方面的宣传仍是空白,当核心系统或设备发生故障时,由于自身风险定位不明确,将难以迅速地采取有效的应对措施。

三、区域数据中心整体安全防护策略

(一)以标准的流程和可靠的技术手段确保系统平稳整合

为实现从原有分散式系统到集中式系统平稳过渡,首先要从技术上和管理上完善系统整合的标准、规范和流程,在充分了解技术细节的前提下,使系统的迁移工作以科学和固定的模式来实施,从细节上确保系统迁移整合的正确性、完整性和可审计性,不但要使结果符合要求,更要使整个过程可控制。其次,是要尽可能使用可靠、先进的技术手段,一方面提高系统迁移整合工作的效率和准确性,另一方面促使科技队伍多学多用、活学活用,同步提高信息技术水平。

(二)采取有效技术手段确保数据安全

数据集中后,数据的安全性问题日益突出,对此,首先是要做好数据的备份和恢复准备工作,在区域数据中心的主机服务器中可以利用数据一致性技术(如时间戳技术)等解决数据不一致的问题,以及使用数据备份中经常用到的数据复制技术(如远程镜像技术、快照技术等),在数据丢失的紧急情况下使数据能得到及时恢复,避免对业务造成影响。其次,要根据不同业务系统涉密性和安全性等级,通过严格的存储访问控制技术来实现安全访问,在网络存储中使用IPSAN等技术,建立数据的卷绑定,设置主机的访问权限,如读写权限、通过密码访问(CHAP认证)等。再者,要加强对元数据的管理,通过元数据优化、提取和语义一致等功能的参考模型来支持元数据的再使用、一致性、完整性和共享性。

(三)采用软件工程成熟手段开展系统设计

区域数据中心对应用系统的功能和性能提出了许多全新的要求,一个系统(特别是需要具有巨量联机韦务处理能力的系统)能否胜任,其设计过程非常关键。首先,在系统设计初期,必须充分与业务系统沟通,确定业务量的变化范围,由此一方面确定系统的性能范围,另一方面使系统的技术架构与业务架构相吻合,切实发挥对业务的支持和促进作用。其次,在系统设计过程中,可以广泛应用已有的、成熟的软件工程设计技术,例如面向对象设计方法和以及成熟的设计模式,设计模式是被反复使用、经过分类编目的、具有高可用性的代码设计经验的总结,如GoF(GangofFour,四人组)的23种基本设计模式,通过使用这些方法和技术,能够有效保证系统设计的高可用性,应对系统设计的风险。第三,大型系统在上线之前必须经过严格反复的测试,从中发现问题、总结问题、修改问题,以保证系统具有胜任区域数据中心业务处理的高品质。

(四)确保网络通信安全可靠、带宽充足

对于业务量飙升带来的区域数据中心网络通信“瓶颈”问题,首先要注重避免在网络核心区中存在单点故障风险,在网络设计中,应尽可能使用设备的双机热备(如路由器、防火墙、核心交换机的双机热备),以及采用不同通信运营商的冗余线路来解决线路备份问题,保证网络通信的可靠性。其次是要根据实际流量增长的需求,拓宽通讯带宽。同时合理利用网络设备的负载均衡技术,有效填补网络线路和不同的网络设备之间的速率差距,确保充分利用网络资源。

(五)提高队伍素质,规范运维操作

区域数据中心在各个专项领域都提出了更高的要求,因此,有必要加强现有技术人员的培训,在条件允许的情况下,进行集中培训和学习,或引进具有专项技能或运维经验的人才来补充维护团队,使得区域数据中心各项运行维护工作运作顺畅,并具有过硬的异常处理能力。同时,应注重IT操作流程的完善,以及配套操作和审计流程的自动化,强化规范操作的落实和监督,降低维护与管理的风险。

(六)强化技术手段,预防攻击与入侵

防止区域数据中心受到外来攻击和入侵,主要是在网络设备、网络设计、入侵监钡0和病毒防治等方面,通过各种技术手段,强化网络安全和主机安全水平(这方面的内容将在第四部分中详细介绍)。

(七)加强应急演练,提高风险处置能力

数据集中格局形成后,作为配套设施建设,应该相应成立区域数据中心应急处置领-%AN组,其中包括领导小组办公室,业务、技术、后勤通信电力保障小组等各层次的应急队伍,明确各层次的职责,制定合理可操作的区域数据中心应急预案。同时,各AN组应该根据应急预案定期开展多种形式的演练,使用模拟技术使演练更加逼真,以提高区域数据中心的应急处置能力。

(八)未雨绸缪,强化灾难备份中心建设

灾难备份中心的重要性和必要性毋庸赘述,它是信息安全的“最后一道防线”,灾难中心的建设对于不同机构的数据中心来说,从成本因素考虑,可视实际情况不同而采用不同的形式,在管理、技术和资金方面有优势等的大型数据中心可单独建立灾难中心,反之,则可租用和共享灾难备份中心。  

四、区域数据中心网络和主机专项安全防护策略。

(一)网络安全防护

1.网络安全设备。首先是硬件设备安全,所使用的设备必须符合国家质量技术监督局、公安部《安全技术防范产品管理办法》规定,具有生产许可证,安全认证符合我国3C认证要求和安全与警用电子产品型式检验要求,或具有美国、日本、欧盟等技术先进国家安全防范行业安全认证书,对重要安全产品还必须获得国家保密和安全部门的评泓和认证。

2.网络安全设计。在内联网中,如果信息传输采用公用信道,且TCP/IP协议具有开放性,那么数据很容易被窃取、篡改和假冒。而在外联网,如果某些业务系统数据的源头来自各网点,而内联网与外部的连接是通过FR、DDN、X.25和PSTN实现,则必须在链路层和网络层采用一定的安全措施。在链路层,采用支持FR和X25协议的加密设备进行链路加密,并且对个别重要业务的通信使用单独设立PVC通道;在网络层,首先要在内联网与外联网之间使用防火墙、路由器进行数据包过滤、地址转换(NAT)等技术手段,对来自接入网的非法访问进行控制,其次要在局域网内设置虚拟专用网络,实现重要业务系统的服务器与一般的办公用机相隔离,再者是建立统一的网络管理平台和监控平台。

3.网络接入和访问控制。一是为了提高网络速度,减少网络数据包的数量(特别是广播包的数量),就必须对网络进行虚网(VLan)的划分,因为业务的划分与部门的设置有着密切的关系,所以划分VLan的原则可以部门为主体进行划分。二是设计信息停火区(DMZ),用来放置与各互连单位进行信息交换的服务器。外部用户访问DMZ中的各服务器时,必须先经过防火墙的地址转换,然后将数据包送到放置在防火墙DMZ区的各个服务器。通过这种网络结构,可以制定针对服务器的安全策略,也可以制订指向内网的安全策略,还可以根据针对服务器的各种攻击进行防范。三是结合实际情况,按照相关安全要求禁止远程接人方式。

4.入侵检测系统(IDS和IPS)。IDS/IPS一般部署在不同安全级别的网络边界,可用于监测和抵御网络威胁。在区域数据中心有必要使用专门的人侵检测系统,对网络运行进行实时监控,捕获网络异常事件和访问特定机器的数据包,按一定的规则进行分析、检测,从而确定是否有计算机对网络或受保护的计算机进行攻击,进而堵塞系统设置中的安全漏洞。IDS/IPS对各类黑客攻击行为以及新型的未知的攻击行为能够实时监控,自动检测可疑行为,及时发现来自网络外部或内部的攻击,并实时响应,切断攻击方的连接。

5.采用虚拟专用网(vPN)。数据在对外传输时,为保证所有在网络上传输的重要数据的安全性,可以使用VPN技术对重要数据进行加密处理,加密后的数据不仅能够确保其私密性,还具有信息身份认证功能和抗攻击功能,其他人无法将伪造的信息在VPN隧道上传输,并且即使他人截获了数据信息,也无法对加密的信息进行破解。

(二)数据中心主机安全防护

除了网络基础环境的安全外,区域数据中心主机的信息安全防护体系是另一个重点,一般来说,主机基本上都处在内联网中,所采取安全防护措施主要有以下几个方面。

1.防病毒、蠕虫和恶意软件。防病毒、蠕虫和恶意软件可以说是最基本的主机安全防护措施,它可以防止计算机病毒通过网络进行传播和扩散,并对信息资源和网络设备进行保护。区域数据中心主机可安装业界流行的防病毒软件并开启自动防护功能,同时部署防病毒服务器,供客户主机进行实时更新,以防遭受新型病毒、蠕虫和恶意软件的破坏。

2.清除木马和间谍软件。木马和间谍软件可以说是一种特殊的病毒,除盗取业务系统的用户和密码,然后进行破坏以外,有些木马和间谍软件还可能会用来盗取重要文件,危害企业秘密信息的安全。因此,除了部署企业版防病毒软件以外,还可定期使用专用工具对主机进行全面扫描,清除木马、间谍软件。

3.操作系统安全和补丁分发系统。一是保证主机上安装的操作系统和软件必须是正版软件,以及确保只安装与业务相关的软件。二是根据操作指引,关闭操作系统中不必要的服务,启用相关安全策略。三是针对操作系统和软件本身存在漏洞和安全隐患,在区域数据中心部署补丁分发系统,强制对所有主机进行补丁更新,保证操作系统和应用软件的安全性。

4.主机数据文件安全。可以考虑采用以下方式增强数据文件的安全性:一是对于以文件形式存放的涉密文,全部转化PDF格式并使用在线验证的加密机制,其加密算法采用的是256位的AES对称加密,另外对涉密文件的权限进行控制(如设置为“能看、不能改、不能打印”等),进一步对文件进行防护;二是对信息数据进行加密,特别是对使用数据库保存的业务数据,对其中的数据进行加密,使用密文进行保存。

5.主机漏洞的管理。使用成熟的漏洞扫描系统,基于其最新的安全漏洞库,对区域数据中心主机漏洞进行定期扫描,分析和检测主机中存在的弱点和漏洞,并按照修补方法和安全实施策略进行加固。

6.日志分析管理。对数据中心主机的业务系统、操作系统和安全防护系统的日志进行分析,如通过对业务系统中失败登录的次数、硬盘使用的情况、文件错误的分析来跟踪业务系统的状态;通过分析操作系统的设备驱动程序启动失败情况、硬件错误、服务运行等日志,解决操作系统和硬件的故障;通过对防病毒系统日志进行分析,发现区域病毒发作的特点并提出解决方法。

关键字:数据中心区域信息安全

本文摘自:机房360

x 区域数据中心信息安全防护技术探讨 扫一扫
分享本文到朋友圈
当前位置:数据中心技术专区 → 正文

区域数据中心信息安全防护技术探讨

责任编辑:vivian |来源:企业网D1Net  2011-11-04 09:01:42 本文摘自:机房360

随着各项业务不断推陈出新,我国各大银行业金融机构陆续着手加强自身的信息化基础设施建设,以丰富信息利用手段、提高决策判断水平。在此过程中,各商业银行分别将数据集中到省级数据中心,或者建立大型区域数据中心,有的甚至形成了成熟完整的国家数据中心,数据集中进程发展迅速。数据集中极大提升了银行的核心竞争力和服务水平,但同时也将数据安全风险集中到了数据中心,由于各种类型的业务数据直接汇聚到数据中心进行统一管理,数据中心变得愈加庞大和复杂,其中的数据也变得愈加关键。本文在区域数据中心建设的背景下探讨如何认识和提高信息安全防护技术。

一、信息安全防护技术的发展

(一)信息安全的概念

信息安全是指数据信息在存储、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性,即保密性、完整性、可用性、可控性和可审查性。信息安全的对象主要有实体安全、网络安全、传输安全、应用安全和用户安全。

(二)信息安全技术防护发展历史

信息安全技术防护的发展历史大致可分为三个阶段。

1.系统审计技术阶段。主要是侧重于记录用户使用信息系统的过程,以便审计人员事后发现用户的违规操作行为,但其管理功能有限,且无法及时阻止违规行为的发生。

2.主机监控技术阶段。主要是防止单台主机信息泄漏和违规操作行为发生,具有初步的主动防护功能并有较强的控制手段,女N夕t-设控制、主机网络控制、用户认证等,但采用的主要还是单点加固的机制,防护体系不够完整,存在安全“瓶颈”。

3.可信网络与数据安全技术阶段。在这一阶段,强化了整体防御能力,增加了“可信”的概念,其中包括可信终端、可信软件和可信用户等内容。整个控制过程不仅仅限于单一的时间点,而是从终端系统接入网络开始的整个生命周期,利用交换机、防火墙对非法终端进行隔离,利用入侵检测、防病毒、漏洞扫描、审计软件等对用户行为进行检测,借助补丁软件、木马专杀工具对终端进行保护。除整体防御之外,它也更加贴近关键数据,通过透明的加密技术、虚拟磁盘技术、文件重定向技术直接保护电-T文档和数据的安全。

二、区域数据中心面临的主要技术风险

除了承受自然灾害、人为破坏、操作失误、系统软硬件故障等风险外,由于区域数据中心是将全省或者几个省的业务和数据集于一体,具有联网网点数量巨大、联网网点地域分布广阔、联网交易数量庞大等特点,因而又面临由集中带来的以下几类技术风险。

(一)业务系统整合带来的风险。根据区域数据中心“数据集中、资源整合”的要求,原来分散开发和部署的应用系统在数据集中的环境下需要作进一步的梳理和整合,在此转变过程中,硬件的更新、软件的升级以及整合之后系统之间的相互制约,都会对各系统产生一定的影响。如果迁移整合过程没有规范的标准作为准则,或者出现细节上的失误,都会对各系统的平稳连续运行造成不良影响。

(二)数据自身的安全风险。随着大部分业务数据都基本上集中在数据中心,其分析利用的效率固然会大大提高,但数据集中的过程也是风险相对集中的过程,一旦数据中心的存储数据发生丢失、混乱或是被破坏等现象,造成的后果将蔓延至整个区域范围,造成大范围的不良影响。

(三)系统设计不科学带来的风险。区域数据中心业务系统应具有基本的海量联机事务处理能力,在对此类系统进行开发之前,对单位时间内事务或交易发生量的估算非常重要,下方面要对基本的处理能力作准确估算,同时不失前瞻性,另一方面又要防止过度夸大业务量,造成信息资源浪费。因此,在开发业务系统时(尤其是在自主开发时),一定程度上存在着业务系统处理能力不足或者资源闲置的风险。

(四)网络通信“瓶颈”风险。数据集中同时也意味着网络压力的集中,网络带宽如果无法满足大量网络终端实时联机交易的数据传输要求,就会存在由于通信阻塞造成联机交易失败或失效的风险。

(五)维护与管理风险。由于区域数据中心的体系结构和运行管理相对复杂,由此对技术人员的运维和管理水平提出了更高的要求,如果科技队伍的技术水平没有配套地提升,如果没有针对数据集中的工作环境制订详细的运维管理和应急处置制度,那么面对突如其来的风险事故时,将难以及时处理以确保系统连续稳定的运行。

(六)遭受攻击与入侵风险。区域数据中心的作用和风险都较以往分散式的体系结构更为突出,因此在一定程度上就更加可能成为入侵攻击的目标与对象,且与以往相比,由于地位突出,区域数据中心遭受攻击强度会更大、持续时间会更长、方式种类会更多,故一旦没有配套的安全防护技术体系,后果将不堪设想。

(七)应急事件的风险。区域数据中心为发挥其业务处理和分析的高效性,需要跨部门开展多层次、多种类的协作,在此业务架构和技术架构下,应急演练涉及面广、操作难度大,可能会造成无法开展应急演练或演练次数锐减的情况,演练实质效果很难保证,从而导致区域数据中心发生重大故障时,业务恢复效率低,技术风险不断扩大。

(八)其它配套体系不完善带来的风险。区域数据中心的建设过程同样也是配套设施不断完善的过程,在此期间,灾难备份中心建设相对滞后,IT资源监控的技术手段有待丰富,区域数据中心在风险方面的宣传仍是空白,当核心系统或设备发生故障时,由于自身风险定位不明确,将难以迅速地采取有效的应对措施。

三、区域数据中心整体安全防护策略

(一)以标准的流程和可靠的技术手段确保系统平稳整合

为实现从原有分散式系统到集中式系统平稳过渡,首先要从技术上和管理上完善系统整合的标准、规范和流程,在充分了解技术细节的前提下,使系统的迁移工作以科学和固定的模式来实施,从细节上确保系统迁移整合的正确性、完整性和可审计性,不但要使结果符合要求,更要使整个过程可控制。其次,是要尽可能使用可靠、先进的技术手段,一方面提高系统迁移整合工作的效率和准确性,另一方面促使科技队伍多学多用、活学活用,同步提高信息技术水平。

(二)采取有效技术手段确保数据安全

数据集中后,数据的安全性问题日益突出,对此,首先是要做好数据的备份和恢复准备工作,在区域数据中心的主机服务器中可以利用数据一致性技术(如时间戳技术)等解决数据不一致的问题,以及使用数据备份中经常用到的数据复制技术(如远程镜像技术、快照技术等),在数据丢失的紧急情况下使数据能得到及时恢复,避免对业务造成影响。其次,要根据不同业务系统涉密性和安全性等级,通过严格的存储访问控制技术来实现安全访问,在网络存储中使用IPSAN等技术,建立数据的卷绑定,设置主机的访问权限,如读写权限、通过密码访问(CHAP认证)等。再者,要加强对元数据的管理,通过元数据优化、提取和语义一致等功能的参考模型来支持元数据的再使用、一致性、完整性和共享性。

(三)采用软件工程成熟手段开展系统设计

区域数据中心对应用系统的功能和性能提出了许多全新的要求,一个系统(特别是需要具有巨量联机韦务处理能力的系统)能否胜任,其设计过程非常关键。首先,在系统设计初期,必须充分与业务系统沟通,确定业务量的变化范围,由此一方面确定系统的性能范围,另一方面使系统的技术架构与业务架构相吻合,切实发挥对业务的支持和促进作用。其次,在系统设计过程中,可以广泛应用已有的、成熟的软件工程设计技术,例如面向对象设计方法和以及成熟的设计模式,设计模式是被反复使用、经过分类编目的、具有高可用性的代码设计经验的总结,如GoF(GangofFour,四人组)的23种基本设计模式,通过使用这些方法和技术,能够有效保证系统设计的高可用性,应对系统设计的风险。第三,大型系统在上线之前必须经过严格反复的测试,从中发现问题、总结问题、修改问题,以保证系统具有胜任区域数据中心业务处理的高品质。

(四)确保网络通信安全可靠、带宽充足

对于业务量飙升带来的区域数据中心网络通信“瓶颈”问题,首先要注重避免在网络核心区中存在单点故障风险,在网络设计中,应尽可能使用设备的双机热备(如路由器、防火墙、核心交换机的双机热备),以及采用不同通信运营商的冗余线路来解决线路备份问题,保证网络通信的可靠性。其次是要根据实际流量增长的需求,拓宽通讯带宽。同时合理利用网络设备的负载均衡技术,有效填补网络线路和不同的网络设备之间的速率差距,确保充分利用网络资源。

(五)提高队伍素质,规范运维操作

区域数据中心在各个专项领域都提出了更高的要求,因此,有必要加强现有技术人员的培训,在条件允许的情况下,进行集中培训和学习,或引进具有专项技能或运维经验的人才来补充维护团队,使得区域数据中心各项运行维护工作运作顺畅,并具有过硬的异常处理能力。同时,应注重IT操作流程的完善,以及配套操作和审计流程的自动化,强化规范操作的落实和监督,降低维护与管理的风险。

(六)强化技术手段,预防攻击与入侵

防止区域数据中心受到外来攻击和入侵,主要是在网络设备、网络设计、入侵监钡0和病毒防治等方面,通过各种技术手段,强化网络安全和主机安全水平(这方面的内容将在第四部分中详细介绍)。

(七)加强应急演练,提高风险处置能力

数据集中格局形成后,作为配套设施建设,应该相应成立区域数据中心应急处置领-%AN组,其中包括领导小组办公室,业务、技术、后勤通信电力保障小组等各层次的应急队伍,明确各层次的职责,制定合理可操作的区域数据中心应急预案。同时,各AN组应该根据应急预案定期开展多种形式的演练,使用模拟技术使演练更加逼真,以提高区域数据中心的应急处置能力。

(八)未雨绸缪,强化灾难备份中心建设

灾难备份中心的重要性和必要性毋庸赘述,它是信息安全的“最后一道防线”,灾难中心的建设对于不同机构的数据中心来说,从成本因素考虑,可视实际情况不同而采用不同的形式,在管理、技术和资金方面有优势等的大型数据中心可单独建立灾难中心,反之,则可租用和共享灾难备份中心。  

四、区域数据中心网络和主机专项安全防护策略。

(一)网络安全防护

1.网络安全设备。首先是硬件设备安全,所使用的设备必须符合国家质量技术监督局、公安部《安全技术防范产品管理办法》规定,具有生产许可证,安全认证符合我国3C认证要求和安全与警用电子产品型式检验要求,或具有美国、日本、欧盟等技术先进国家安全防范行业安全认证书,对重要安全产品还必须获得国家保密和安全部门的评泓和认证。

2.网络安全设计。在内联网中,如果信息传输采用公用信道,且TCP/IP协议具有开放性,那么数据很容易被窃取、篡改和假冒。而在外联网,如果某些业务系统数据的源头来自各网点,而内联网与外部的连接是通过FR、DDN、X.25和PSTN实现,则必须在链路层和网络层采用一定的安全措施。在链路层,采用支持FR和X25协议的加密设备进行链路加密,并且对个别重要业务的通信使用单独设立PVC通道;在网络层,首先要在内联网与外联网之间使用防火墙、路由器进行数据包过滤、地址转换(NAT)等技术手段,对来自接入网的非法访问进行控制,其次要在局域网内设置虚拟专用网络,实现重要业务系统的服务器与一般的办公用机相隔离,再者是建立统一的网络管理平台和监控平台。

3.网络接入和访问控制。一是为了提高网络速度,减少网络数据包的数量(特别是广播包的数量),就必须对网络进行虚网(VLan)的划分,因为业务的划分与部门的设置有着密切的关系,所以划分VLan的原则可以部门为主体进行划分。二是设计信息停火区(DMZ),用来放置与各互连单位进行信息交换的服务器。外部用户访问DMZ中的各服务器时,必须先经过防火墙的地址转换,然后将数据包送到放置在防火墙DMZ区的各个服务器。通过这种网络结构,可以制定针对服务器的安全策略,也可以制订指向内网的安全策略,还可以根据针对服务器的各种攻击进行防范。三是结合实际情况,按照相关安全要求禁止远程接人方式。

4.入侵检测系统(IDS和IPS)。IDS/IPS一般部署在不同安全级别的网络边界,可用于监测和抵御网络威胁。在区域数据中心有必要使用专门的人侵检测系统,对网络运行进行实时监控,捕获网络异常事件和访问特定机器的数据包,按一定的规则进行分析、检测,从而确定是否有计算机对网络或受保护的计算机进行攻击,进而堵塞系统设置中的安全漏洞。IDS/IPS对各类黑客攻击行为以及新型的未知的攻击行为能够实时监控,自动检测可疑行为,及时发现来自网络外部或内部的攻击,并实时响应,切断攻击方的连接。

5.采用虚拟专用网(vPN)。数据在对外传输时,为保证所有在网络上传输的重要数据的安全性,可以使用VPN技术对重要数据进行加密处理,加密后的数据不仅能够确保其私密性,还具有信息身份认证功能和抗攻击功能,其他人无法将伪造的信息在VPN隧道上传输,并且即使他人截获了数据信息,也无法对加密的信息进行破解。

(二)数据中心主机安全防护

除了网络基础环境的安全外,区域数据中心主机的信息安全防护体系是另一个重点,一般来说,主机基本上都处在内联网中,所采取安全防护措施主要有以下几个方面。

1.防病毒、蠕虫和恶意软件。防病毒、蠕虫和恶意软件可以说是最基本的主机安全防护措施,它可以防止计算机病毒通过网络进行传播和扩散,并对信息资源和网络设备进行保护。区域数据中心主机可安装业界流行的防病毒软件并开启自动防护功能,同时部署防病毒服务器,供客户主机进行实时更新,以防遭受新型病毒、蠕虫和恶意软件的破坏。

2.清除木马和间谍软件。木马和间谍软件可以说是一种特殊的病毒,除盗取业务系统的用户和密码,然后进行破坏以外,有些木马和间谍软件还可能会用来盗取重要文件,危害企业秘密信息的安全。因此,除了部署企业版防病毒软件以外,还可定期使用专用工具对主机进行全面扫描,清除木马、间谍软件。

3.操作系统安全和补丁分发系统。一是保证主机上安装的操作系统和软件必须是正版软件,以及确保只安装与业务相关的软件。二是根据操作指引,关闭操作系统中不必要的服务,启用相关安全策略。三是针对操作系统和软件本身存在漏洞和安全隐患,在区域数据中心部署补丁分发系统,强制对所有主机进行补丁更新,保证操作系统和应用软件的安全性。

4.主机数据文件安全。可以考虑采用以下方式增强数据文件的安全性:一是对于以文件形式存放的涉密文,全部转化PDF格式并使用在线验证的加密机制,其加密算法采用的是256位的AES对称加密,另外对涉密文件的权限进行控制(如设置为“能看、不能改、不能打印”等),进一步对文件进行防护;二是对信息数据进行加密,特别是对使用数据库保存的业务数据,对其中的数据进行加密,使用密文进行保存。

5.主机漏洞的管理。使用成熟的漏洞扫描系统,基于其最新的安全漏洞库,对区域数据中心主机漏洞进行定期扫描,分析和检测主机中存在的弱点和漏洞,并按照修补方法和安全实施策略进行加固。

6.日志分析管理。对数据中心主机的业务系统、操作系统和安全防护系统的日志进行分析,如通过对业务系统中失败登录的次数、硬盘使用的情况、文件错误的分析来跟踪业务系统的状态;通过分析操作系统的设备驱动程序启动失败情况、硬件错误、服务运行等日志,解决操作系统和硬件的故障;通过对防病毒系统日志进行分析,发现区域病毒发作的特点并提出解决方法。

关键字:数据中心区域信息安全

本文摘自:机房360

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^