1、引言
云計算起源于互聯網,2007年由Google首先提出,此后得到迅速發展。它將計算任務分布在大量計算機構成的資源池上,使各種應用系統能夠根據需要獲取計算、存儲和信息服務等。在云計算中,IT業務通常運行在遠程的分布式系統上,通過開放的技術和標準把硬件和軟件虛擬為動態可擴展、可配制的資源,并以對外服務的形式提供給用戶。用戶通過互聯網訪問這些服務,獲取所需的資源。云計算具有如下主要特點:
超大規模:后臺由大規模的計算機集群系統組成,能賦予用戶前所未有的計算能力;
虛擬化:后臺計算機集群采用虛擬技術,用戶隨時隨地使用任何聯網終端都可以享受到服務,而無需知道其來自哪一個實體;
高可靠性:采用數據冗余,計算節點同構等手段保證服務的高可靠性;
高可擴展性:計算能力與服務可以隨用戶的需要而隨意增減;
按需服務: 云是一個龐大的資源池, 可以像水、電一樣按需購買;
價格低廉:企業、客戶獲得信息服務的成本大大減少。
隨著電信市場競爭的日益激烈,客戶資料、生產分析數據、公司內部文件等各類信息已成為全業務運營商的核心資產。近年來各運營商敏感數據泄露事件頻頻發生,不僅對運營商自身的核心機密、同行業競爭力和市場聲譽造成了嚴重影響,同時也對運營商客戶的隱私和個人信息安全構成不同程度的危害。通過分析各類信息安全事件的原因,發現網絡與信息系統已成為信息安全事件和泄密事件的主要途徑,國家對網絡與信息安全工作高度重視,曾多次發文提出嚴格要求,相關部委也加大了檢查頻度與處罰力度。因此運營商急需加強對IT信息安全的建設,以防護敏感數據的泄露。
為了解決目前數據安全管控存在的問題,本文結合某電信運營商的實際案例,提出基于云計算技術的數據安全管控實現方案。
2、現狀分析
由于前期安全建設相對滯后于系統建設,某電信運營商在數據安全管控方面尚未形成較完備的IT安全保障體系,無法有效防范企業重要數據信息泄露,急需進行IT信息安全方面的建設。對照集團安全標準,某電信運營商在數據安全管控方面存在以下問題:
(1)缺乏統一有效的專有加密手段:由于各類應用系統的存儲和傳輸都是明文方式,因此在傳輸過程中很容易發生信息泄露或被截獲,即使部分應用采用加密技術,如后臺數據運用MD5(消息摘要算法第五版),但是無法形成統一的標準,為信息的開放和融合帶來障礙;
(2)無法控制敏感數據不泄露:企業經營分析的敏感數據可能從客服系統、Web發布、OLAP(聯機分析處理)、即席查詢、開發測試、運維等多個環節泄露,OA系統的保密公文也可能泄露,目前缺乏控制手段;
(3)缺乏跟蹤追溯查詢的手段:在沒有特殊技術手段的情況下,很難通過日志審計發現異常或違規行為,發生數據泄露后,無法對泄露環節和責任人進行定位。
3、平臺業務功能
3.1 設計目標
基于云計算技術建設數據安全管控平臺, 通過閉環審批、數字加密和PDF水印等技術,有效防范核心數據的泄露,保證核心數據只能看、不能下,能互傳,需要下、領導批、加水印。
3.2 應用虛擬化
基于應用云技術將用戶需要使用的應用軟件或工具(包括B/S和C/S架構的應用)集中部署在應用服務器上,通過網關節點向不同用戶或用戶群發布其所需的應用,用戶在客戶端通過數據安全管控平臺提供的遠程IE瀏覽器訪問其所需要的應用,且不影響用戶的正常使用。此外,系統還支持節點服務器按業務負載實現應用的動態伸縮、按需分配,從而降低能耗,達到節能減排的效果。用戶登錄訪問過程如圖1所示:
3.3 用戶集中管理
系統基于“主從賬號”機制實現用戶的集中管理和單點登錄功能。主賬號是用戶登錄數據安全管控平臺的賬號。系統的各項安全策略設置、用戶的操作審計記錄等均基于該賬號實現,該賬戶需進行身份的實名認證;從賬號是用戶登錄各業務系統的原始賬號,每個從賬號需根據各用戶的實名身份與主賬號進行自動關聯。
系統提供用戶主賬號的生命周期管理功能, 并支持對用戶的屬性(臨時用戶、周期性用戶、永久用戶)進行靈活設置。
3.4 權限管理
(1)角色管理
系統基于對角色的授權管理實現用戶權限管理,并提供角色分配規則和操作檢查規則。管理員可根據需要定義各種角色,并設置適當的訪問權限和命令執行權限,用戶再根據其職責和崗位被指派為不同的角色。整個訪問控制過程被分成兩個部分,即訪問權限與角色相關聯,角色與用戶關聯,從而實現用戶與訪問權限的邏輯分離。
(2)授權管理
授權管理分為四個級別:應用級授權、實體級授權、實體內授權和敏感數據授權。管理員通過配置管理程序,對用戶的權限進行設置。不同權限的用戶登錄系統后,被授權使用的應用程序、訪問的系統、允許運行的操作命令以及SQL語句都各不相同。
1)應用級授權管理:提供對用戶可使用的應用資源,如UltraEdit、SecureCRT、PL/SQL等各種應用程序進行授權管理,可實現對某組用戶可使用的應用程序進行限制。嚴格控制后臺訪問使用的工具,杜絕未經許可的、不安全的應用程序。
2)實體級授權管理:提供對用戶可訪問的系統資源,如主機、網絡設備、數據庫等進行授權管理,將某一主賬號可使用的各種從賬號可訪問的資源(包含主機IP地址、從賬號名、從賬號密碼)寫入到相應的策略文件中,進而實現對用戶可訪問的系統資源進行控制。
3)實體內授權管理:提供用戶對資源可采用的主機命令(Unix/Linux命令)以及數據庫SQL語句進行管理。
4)數據下載授權管理:在不影響用戶正常訪問系統的情況下,通過敏感數據管理模塊,系統可實現數據上傳、下載的授權管理。用戶上傳和下載的文件全部進行存檔、備份;下載的文件需通過PDF水印技術實現泄露數據的可追溯、可定位、可審計。
3.5 私有文件夾
系統針對每個用戶的主賬號提供相應的私有文件夾功能。私有文件夾具備以下特點:
(1)每個主賬號只能訪問自己的私有文件夾,禁止互相訪問;
(2)主賬號在數據安全管控平臺的操作數據將保存在私有文件夾中;
(3)當主賬號需要對某文件進行下載時,該文件將被同步至專有的文檔服務器中,用戶需要在文檔服務器中進行下載;
(4)數據安全管控平臺需針對所有文件的上傳、下載進行審計;
(5)數據安全管控平臺需提供針對所有文件上傳、下載審計的模糊搜索和報表功能;
(6)下載時需采用加密機制保證數據的安全。
3.6 文件傳遞和流轉
數據安全管控平臺支持在私有文件夾中進行文件的相互傳遞和流轉功能。在私有文件夾中,不需要審批即可進行文件的相互傳遞和流轉,但被傳遞和流轉的文件內容將被審計記錄。當用戶需要將自己私有文件夾中的某個文件傳遞或流轉給其它用戶時,只需點擊文件傳遞或流轉申請即可進行文件的傳遞或流轉。當系統接收到文件傳遞或流轉申請的請求后,管理服務器將需傳遞或流轉的文件以及相關的審計信息直接傳遞至文檔服務器的其他用戶的權限目錄下,同時將該文件以及該文件的審計信息備份到文檔操作備份服務器上。
3.7 PDF水印
為保證用戶下載的文件安全,管理員可對某些賬號或某些文件設置導出文件添加PDF水印功能,相關處理流程如下:
(1)管理員可定義數據安全策略,包括納入控制的主賬號列表、只允許通過PDF形式導出文件的列表。PD F 的設置權限需包括是否允許導出( 包括打印)、是否需添加水印(水印內容為下載用戶的姓名、工號等實名信息)、是否允許被復制等;
(2)用戶選擇需導出的文件,申請下載,系統將提示用戶將文檔導出為PDF格式;
(3 )用戶啟動PDF 導出工具,選擇文檔進行導出,導出后的文件將顯示為PDF格式,且已進行安全設置;
(4)用戶下載申請通過后,成功下載帶水印的PDF文檔。
3.8 虛擬工作區
在私有文件夾中,系統支持用戶使用遠程發布的Word、Excel、PPT、計算器等常用辦公軟件對文件進行編輯、修改等操作。所有數據均保存在數據安全管控平臺的私有文件夾中,不允許保存在本機硬盤。如需保存在本機硬盤,必須進行下載審批并添加相應的水印。
3.9 公共文件共享存儲區
系統支持建立公共文件共享存儲區,所有用戶從OA系統下載的文件均保存在后臺的公共文件共享存儲區內(且相同文件只能保存一份),并在用戶私有文件夾中保留該文件的映射。如用戶需要對其下載的文件進行編輯時,系統將該文件復制一份并保存在用戶的私有文件夾中;如用戶僅僅是對下載的文件進行查看操作,系統將該文件復制一份并暫存在用戶的私有文件夾中,當用戶查看結束后,系統應從用戶的私有文件夾中刪除該文件,并繼續在該用戶的私有文件夾中保留該文件的映射;如用戶需要刪除其存儲在公共文件共享存儲區內的文件時,系統僅僅刪除該用戶私有文件內的文件映射。
同時,系統還具備定期清理公共文件共享存儲區歷史文件的功能。歷史文件的判定準則為:在公共文件共享存儲區內保存了一定時間(該時間要求可設定),同時在所有用戶的私有文件中不存在該文件的映射,即可判定為歷史文件。
3.10 審批與審計
數據安全管控平臺可對文件的上傳、下載等操作行為進行審批和審計。如某用戶因業務需要需下載某些敏感數據,系統將根據相關的安全策略對數據的下載進行審批、審計,同時通過短信、郵件等方式通知相關負責人某員工正在下載某核心資料,最終形成閉環審批。同時也可將某用戶設置為無需審批權限,即該用戶可直接下載、上傳敏感資料,無需領導的審批,但其下載、上傳的文件和操作過程必須存檔備份,以便事后查詢。電子審批流程如圖2所示。
數據安全管控平臺的文件審計信息是事后分析的依據。審計數據對數據安全管控平臺的用戶登錄、文件操作過程等信息進行記錄。此外,系統還提供相應的報表統計分析功能。
3.11 與業務系統的接口
OA、經營分析等業務系統將相關賬號信息(包括賬號ID、賬號密碼、關聯角色列表等)通過數據同步接口傳遞給數據安全管控平臺。同時,數據安全管控平臺通過身份實名信息將主賬號與各業務系統原有賬號信息進行關聯,用戶通過主賬號登錄數據安全管控平臺的登錄門戶,然后由數據安全管控平臺遠程單點登錄OA、經營分析等業務系統。
4、平臺實施方案
數據安全管控平臺對OA、經營分析等業務系統的改造較大,并且會改變用戶的使用習慣,因此建議分步實施,保證系統的平滑過渡。
(1)需求梳理:對OA、經營分析等業務系統的使用現狀進行調研,需要加強與業務系統廠商的協調溝通,雙方協商接口方案。
(2)平臺集成:將業務系統的組織結構、賬號屬性、角色名稱在數據安全管控平臺上進行統一,并收集同步業務系統的所有賬號。
(3)試點測試:選擇OA系統的某一本地網進行小范圍的試點,將這些用戶先集成到數據安全管控平臺中進行管理,用戶只能登錄數據安全管控平臺再訪問OA系統。
(4)應用封堵:把數據安全管控平臺的使用范圍推廣到全公司的OA、經營分析等業務系統,把業務系統的直接訪問入口封死,所有用戶只能通過數據安全管控平臺訪問。這一階段需要解決用戶并發量大對平臺的影響,并需繼續引導用戶習慣新的訪問方式。
5、結束語
基于云計算技術的數據安全管控平臺上線后,大大加強了某電信運營商IT安全的防護能力,并形成較為完備的IT安全保障體系,有效防范企業重要數據信息泄露,保證了企業的正常運行和安全生產。此外,X86服務器虛擬化技術的運用也在一定程度上達到節能減排的效果。
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:基于云計算技術的數據安全管控平臺方案
本文網址:http://www.guhuozai8.cn/html/consultation/10839713709.html