首页 > 文章中心 > 安全运维

安全运维

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全运维范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全运维

安全运维范文第1篇

同济医院计算机中心的技术实力在医疗行业位居前列,其HIS系统由医院自主研发。最近七、八年,医院的信息化建设搞得有声有色。

随着云计算和移动终端技术的发展,同济医院意识到,应该采用新技术解决现在IT架构的两大问题:运维成本高、信息安全风险大。同时以此为契机,提高IT资源利用率,实现移动医疗,更好地服务于医院的发展。2012年3月,同济医院采用VMware+Cisco+EMC三方的云平台解决方案,全面建设私有云,信息基础架构建设达到一种新的高度。

运维成本降低30%以上

跟大部分医院一样,同济医院之前也是为每个应用单独配置服务器,HIS、EMR、LIS、PACS、OA等加在一起总共有近40台物理服务器,维护这些不同时期、不同规格、不同操作系统的服务器,工作量非常大。

建成私有云后,同济医院采用VMwarevSphere 5.0云操作系统,6个思科UCS刀片服务器就可以取代40台物理服务器,不仅减少了机房空间占用,节能减排,也减少了服务器维护工作量。

目前,同济医院大约80%的应用都已经实现了服务器虚拟化。除了HIS外,其它如PACS、LIS、EMR、OA、内外网等系统都运行在虚拟环境。

桌面端维护工作量的降低更为可观。通过VMware View 5.0桌面虚拟化软件,桌面端真正的计算在数据中心完成,每一个桌面端的系统、应用和数据都放在数据中心。因此,桌面端的维护也全部在数据中心完成,再也不用满医院跑。例如,以前新安装一台医生工作站,程序和应用安装加上来回路途,至少要花费1小时;现在,新建一个虚拟桌面只需要10分钟左右。从1小时到10分钟,不仅提高了工作效率,也降低了运维成本。

建成私有云以后,机房空间也节省50%以上。之前近40台服务器加上存储占满了5个机柜,现在服务器和存储仅各占1个机柜。服务器和客户端的运维工作量也大大降低。粗略估算,两项加起来,运维成本可节省30%以上。

信息安全性更高

医院的信息安全不仅事关业务的连续性,更关乎患者的隐私。同济医院经过分析研究认为,客户端PC是极大的安全隐患。

在云架构下,终端用户在客户端输入密码,却在云端操作。黑客无法从终端直接攻击后台数据库。因此,采用云桌面以后,同济医院的数据安全风险大幅降低。

此外,同济医院创造性地利用数据库精细审计功能,在HIS系统中抛弃原厂数据库账户密码安全机制。终端用户输入账户密码后,不是立即获得数据库权限,而是要通过安全审计后才赋予权限。这样,黑客即使获得了同济HIS系统的密码,但是会被审计功能发现,因而也无法获取数据库权限。

同时,部署云架构之后,系统、应用程序和数据都存储在高可靠、高可用的存储阵列上,存储阵列之间部署了多种级别的保护,包括磁盘冗余保护、阵列容灾保护、VMware HA高可用保护等等,极大地降低了由技术带来的信息安全风险。对目前仍然运行在UNIX平台上的HIS,则通过服务器双机冗余,以及阵列之间的数据复制,同样保证高可靠性。

云服务推动移动医疗

知名信息技术研究和分析公司Gartner曾预测2012年十大技术趋势,有三大趋势跟移动应用直接相关:多媒体平板电脑、以移动为中心的应用软件和接口、应用软件商店。IT消费化成为一种重要的趋势,企业级应用纷纷支持iOS智能终端、Android智能终端。

同济医院顺应这一趋势,希望更好地为医生服务。移动终端可以甩掉各种连线,以无线联网的方式访问HIS、PACS、LIS、EMR系统,移动终端的触屏功能,高清质量的图像显示,可以给医生带来更好的使用体验,也可以更好地为患者服务。

云桌面使得移动应用切实可行。在移动终端上部署云桌面,对现有应用程序几乎无须改动。

此外,服务器虚拟化也可以带来更高的系统可用性。同济医院部署了VMware HA高可用模块。当一台物理服务器出现故障时,VMware可以自动将该服务器上的虚拟机转到其它物理服务器上,避免业务中断。此前,同济医院都是通过双机冗余之类的技术实现高可用的,出于IT投资的考虑,主要针对重要的系统。现在,所有虚拟机都可以获得高可用性。

VCE解决方案

同济医院计算机中心主任郭旭升说:“部署私有云,是同济医院信息化的重要战略步骤。经过调研和分析,我们认为VCE方案是目前最佳的选择。”

同济医院云计算平台采用了VMware+EMC+ Cisco三方的解决方案。虚拟化平台采用VMware Vshpere 4.1,虚拟化桌面采用Vmware View 4.5;服务器平台采用了Cisco的UCS刀片,6个刀片用于生产系统,2个刀片用于灾备;主存储采用EMC统一存储VNX5500,配置SSD企业闪存盘,600GB SAS磁盘,远程数据保护包,VNX5500上部署了PACS、LIS、RIS系统。

容灾存储也采用了EMC统一存储VNX5300,配有600GB SAS和2TB NL-SAS(近线SAS磁盘),远程数据保护包。与主存储数据实现实时同步。容灾存储放于医院同院区的另一幢大楼机房内。

安全运维范文第2篇

关键词:动力与环境设备 网络安全 运维成本

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)07-0171-01

1、引言

随着通信行业市场化的演进,各通信运营商都更看重企业效益。网络运维成本重要方面的动力环境设备运维支出,已经成为各级领导关注的重点。如何在保障通信的前提下降低运维成本是摆在动力运维专业人员面前的课题。

2、动力与环境系统面临的尴尬

动力系统为专业设备提供合乎标准的电源,环境系统为各个专业设备提供合适的运行环境,不论是动力系统还是环境系统对整个网络的安全运行都起着至关重要的作用。目前情况下,建设项目设计中,忽略原有电源附负载情况、只建设业务网络,不考虑环境系统或者环境监控系统的情况时有发生。设备数量不断扩张,运维成本却在逐渐紧缩;人员紧张,维护量大,救火式维护仍然存在。

3、寻找网络安全与运维成本的天平

在节能降耗、向网络要效益的今天,在网络不断扩张、人员不断优化的今天,如何把握网络安全与运维成本的平衡,是动力专业关注的重点。

3.1 安全问题与措施

作为通信网络设备动力保障的电源系统安全问题以及作为环境调节的空调系统安全问题来自于系统内和系统外,在工程规划设计建设阶段安全问题考虑是否周详是非常重要;基于安全和成本之间的矛盾需要在规划建设阶段充分考虑找到一个平衡控制点,既要在产品品牌质量、系统备份、安全隐患和维护风险上权衡,又要在前期投资、后期维护成本上权衡。在运行维护阶段发现并改正缺陷(或者说是网络安全问题)的成本是设计阶段的100倍以上影响电源系统和空调系统安全的系统外因素包括:(1)由于工程规划设计的疏忽遗留给系统的缺陷;(2)产品厂家QC保证出现纰漏;(3)国家电力电网可靠稳定性能;(4)雷电气候的干扰;(5)外部气温的高低;(6)机房运行环境的影响等。

在实际运行中电源系统和空调系统在系统内容易出现的会造成后果严重的安全问题可以枚举如下:(1)开关电源出现模块通信不良,导致模块闭锁没有输出。这种安全问题容易发生在综合局机房中,并将造成核心通信设备如掉电的特大事故;(2)由于避雷器件不稳定,出现避雷器烧毁故障,出现明火。(3)电源模块对地短路击穿铁板,引起明火的严重故障,由于控制电路不完善,空开不能及时分断,此类故障对于无人值守的基站来说是重大安全隐患,随时都有可能引起基站火灾。(4)开关电源的性能和参数的设置直接影响到蓄电池的寿命。(5)电池内热部散热不及时导致热失控,此时电池的温度会发生累积,电池温度不断上升,导致电池槽等变形,电池性能下降,寿命缩短。(6)电池体内质量问题导致电池容量不足。(7)电池自然失水、老化也是电池寿命降低的一个主要原因。(8)发电机维护不良,造成停电时无法启动。通过对开关电源参数设置的优化,改善机房温度以及建立科学维护管理模式和有效的发电调度指挥系统和流程,延长蓄电池的使用寿命,尽可能减少基站中断,确保网络的安全稳定,同时也大大节约基站运维成本。

3.2 动力运维成本管控

对于通信机房来说,主要的负载是业务网络设备。动力部门为之配置通信电源、高低压配电柜、电力变压器、柴油发电机组、蓄电池、空调、连接线等,这些设备成本与维护费用可认为是动力运维部门的投入,为业务网络设备提供的电量就是动力维护部门的贡献。动力运维成本是为保障供电所购买的设备成本、安装及及维护费用,产出为千瓦时,因而可以计算出每有效电度成本:

X=C/p

式中:X:每有效电度成本,单位是“元/KWH”,比值越高,产出一度有效电度成本越高;C:成本,包括购买并安装设备的成本、电费、维修费、人员工时费、资源占用费用等;

p:动力部门输出的千瓦时,亦即下游部门的净收益。

多局站每有效电度成本计算方法:

X=ΣCi/Σpi

其中成本C中的电费为缴纳给电力部门的电费,不仅仅包含动力设备输出的千瓦时,还包含损耗。计量时可参考下面的公式:

P1=p+Q

式中:P1:电力公司计量的耗电量,单位为度;p:动力运维部门输出的有效电度,亦即下游部门的净收益,单位为KWH;Q:电能变换设备的损耗+空调耗能+线路损耗+电池自放电损耗+其它损耗。

在p相同的情况下,P1越小,说明动力系统效率越高。由此可以得到动力系统效率指标:η=p/P1×100%

式中,η是动力系统效率。

3.3 平衡点的选择

安全运维范文第3篇

 

国家审计是在国家开展宏观经济综合监督体系的重要环节,实现其运行系统和整体信息安全的有效性是极为必要的。通过审计信息化系统建设项目有效结合了审计基本业务特征环节的信息安全防护以及实现系统健康运行的监控运维服务体系,在实现系统化的体系建设且开展综合性的防护保障措施之后,以有效保障国家审计在进行信息系统建设整体系统的健康安全运行[1]。

 

一、结合审计业务特征所开展的信息安全防护工作

 

信息安全防护在国家电子政务活动中进行应用时,需要严格遵守国家在相关方面的政策制定和规划性要求,更需要明确政务职能环节业务信息的风险和特征,然后从根本实际出发开展有针对性的信息安全防护规划工作,保障所采取的措施能够有效解决实际问题,确保安全防护工作的顺利有效。

 

1.1对审计信息和业务的流转型特征展开研究

 

一般而言,国际审计中包络初期的数据采集及有效形成核查环节的审计信息记录和证据整合,并通过互联网的应用将相关信息报送审计机关的非涉密专网中,这就涉及到业务活动中的信息安全性,如果在流转环节出现审计信息的泄露,因为国家审计所具有的设密性和权威性,将构成重大的安全风险[2]。

 

1.2针对审计业务的整体特征开展有效的安全防护规划

 

在国家审计要求范围之下,对国家电子政务信息安全和信息化的协调发展给出了总体性的规划要求,实现审计信息化系统项目建设的三网安全规范,通过审计门户网、审计专网、审计内网三个环节实现对电子政务信息的安全防护,有效保障涉密信息的安全性。此外,还需要根据四级互联审计专网对于信息安全防护的要求,在有效倚仗外网的信息信任体系来实现覆盖全国的信息系统建设,构建有效的病毒中心防御系统,为信息的安全防护提供基础环节的保障。

 

1.3根据国家审计的信息特征出发进行安全防护策略的研究

 

国家审计业务具有一定的流转性,这就需要对该环节的信息安全进行有效的风险评估,以避免出现泄漏状况,在国家信息保密和安全主管部门的支持和指导管理下,在进行信息化系统建设项目时采取了信息交换和安全交互以及三网隔离的主体策略,以有效保障审计信息在流转环节的安全性。

 

二、保障国家审计信息安全的运维服务体系建设

 

通过实现运维服务体系的建设有效保障了国家审计信息的整体安全性。在审计信息化系统建设项目中,运维体系的建设主要在整体队伍、方式、系统和制度以及资金等方面,在这个过程中要有效保障整体建设同运维服务的关系。

 

2.1运维服务系统

 

在审计信息化系统建设项目中,运行监管系统和信息服务系统构成了运维服务的整体系统。其中信息服务系统中的现场审计和审计管理系统已经面向全国的审计系统,以更好地实现两项系统应用的有效性,另外,审计署还建立了面向全国审计系统的热线电话和服务网站的整体服务体系,而且国家审计系统还发行了同信息安全建设运维系统相关的指导性信息和文件,以保障信息系统应用的有效性。运行监管系统侧重于对整体系统建设中的各项子系统的运行状态实现有效的监管控制,以有效纳入整体的安全系统实现统一的管理,整体性的满足了多层级的系统运维监管任务,极大地提升了监管力度,使得国家审计信息系统以及所属子系统的运行都能够具有稳定、安全的整体环境。

 

2.2运维服务队伍

 

审计信息化系统建设项目实现了国家审计总数的服务部门和省级的工程服务办的两级服务系统构建,并建设完成了中央省市县的四级审计机关的信息系统的整体运行服务队伍。在进行子系统集中管理的基础前提下,审计署建立了面向下属各个机关和部门及全国性地方审计的“呼叫中心”运维服务队伍,有效保障了热线电话和服务网站的整体有效性运行,将疑难问题和咨询答复等交由运行后台专家,并得到专业性的确定答案之后予以恢复,有效实现了整体运维服务体系的建设。

 

2.3运维服务制度

 

就审计信息化系统建设项目的相关制度而言,均是由审计署所制定的相关指导办法和体系,以有效明确运维过程中的职责分工和机构设置,有效实现对运维内容和机制的执行。另外,在进行运维资金的使用和管理方面也制定了一定的制度规范和要求,以确定在运行中经费使用的有效性以及利用的最大化。通过各项管理制度确定,使得整体的运维体系科学、合理,并能够在制度的支持下实现对相关专业人员的专业素质和技能培训以及使用经费和规范化服务等相关内容的引导,进一步强化了整体的运维服务体系建设[3]。

 

2.4运维服务外包方式

 

在实际的发展过程中,审计署将审计信息化系统建设项目中的“呼叫中心”服务队伍建设实行了外包政策,并在逐渐的发展中,在运维服务系统的整体性要求性下,将该环节在内的网络系统和应用系统通过集成商的方式通过外包服务实现有效的运维服务体系建设。另外在运维服务体系的信息系统建设中,也实现了政府对技术人员队伍建设的外包服务组建方式。

 

2.5完善整体系统与运维服务的体系构建

 

在国家审计信息系统建设环节中,运维保障和信息系统建设是支撑前进的两大驱动力量,这就需要正视两者之间的关系,在启动运维保应用的基础上开设有效的指导性栏目或者咨询通道。此外,还可以构建全国性的运维体系效能保障,实现普及性的管理建设,并在运维体系的支撑下强化整体系统的集中统一管理。最后,需要实现有效的监控运维提下,实现对整体运维服务的监控和管理,确保整体运行的安全性和有效性。

 

三、结束语

 

审计信息系统建设项目需要有效的网络效能支持,这就需要保障在管理应用中的安全有效性,尤其是国家审计环节中的涉密文件,因其本身所具有的严肃性和影响性,在这样的基本认知下,就需要从根本实际现状出发开展有效的安全防护工作以及相应的运维服务体系的完善和建设,以保障国家审计信息的整体安全性。

安全运维范文第4篇

1.配网存在的问题

1.1 配网网络结构不合理

由于电力规划建设的滞后,造成配网的网络结构不够合理。主要体现在以下几个方面:

第一,配网规划与城市规划结合不紧密,尤其受拆迁、园区建设等项目建设不确定行的影响,给负荷预测增加了困难,也导致电网规划落实困难,容易出现配网电源点负荷不平衡、配网建设与城市建设不匹配的现象,甚至会造成电网企业投资回报率低下或重复投资的严重问题。

第二,随着我国城市化步伐的不断加快,土地价值的不断升高,配网规划建设项目受路由、通道制约难以落地的情况越来越严重,个别地区盲目的追求电缆化率,忽略电缆隧道、管道等公用基础设施建设,为配网建设设置了障碍,同时也为配网安全稳定运行埋下了隐患。

第三,配网设备存在问题较多。就开关柜传动机构来讲,其设计不够合理,以刀闸开关为例,均采用同一操作机构,操作时极易出现故障;就线路分段断路器来说,由于数量少或是其继电保护配置不得当,一旦线路出现故障,不仅会导致停电范围扩大,还会导致整条线路停电;就配电变压器而言,由于数量少,分布极不合理,再加上低压线路供电半径大、线路损失高,极易导致电压偏低,甚至无法用来照明,严重影响到用户的正常生活……

1.2 配网设备陈旧、不可靠

近年来,随着电力规模的不断扩大,配网建设也在不断优化、改进,但是配网设备还普遍处于陈旧、落后的状态,部分线路老化严重,所带负荷较大,存在着严重的安全隐患,直接影响到电网的安全、稳定运行。

1.3 配网的现代化管理水平不高

国家对电力事业高度重视,从政策和资金上都给予了极大支持,使我国的配电网得到了快速发展,但是我们也要清醒的看到配电网还存在一些薄弱环节,如结构不合理、线路负荷过大、电网建设落后等。就配网的运行管理来讲,管理方式陈旧落后,已不能满足现代的需要;就配电线路运行的互供、监测方面来说,迫切需要高科技的现代化管理方式。

2.强化配网运行管理,提高配网可靠性

2.1 加强配网建设规划

配网的建设规划关系到电力建设和经济建设,是保证配网安全运行的基础。做好配网建设规划需要从以下方面着手:

其一,从配网的网架结构着手,以城市的规划为基础,加强对变电站的布局进行合理规划,加强配网联络线建设,增强配网转带互带能力,以切实提高供电可靠性。

其二,从配网的设备选型入手。目前我们使用的配网设备大多存在耗能高、可靠性差的缺点,导致在配电设备改造上的投入不断加大,耗费了大量资金。为此要从配网的设备选型着手,力求在减少故障、提高可靠性的基础上对配网设备进行更新换代。

2.2 加强配网的运行与维护

加强配网的运行和维护旨在保障供电的安全可靠,推动电力企业的可持续发展。需要从以下几个方面努力:

第一,扎扎实实的推进配网设备日常的维护及检修,稳步推进配网状态检修,不断提高设备的健康水平。首要要以线路的实际现状为依据,利用先进的在线检测、带电监测手段,如红外测温、局放测试等,做好配网线路设备的状态评价,制定年度检修计划和三年滚动检修计划,逐步实现全配网线路设备的状态检修。同时,还要制定有关的配电巡视、测配变负荷及变压器检修等方面的标准化作业作业指导书,为日常的维护和检修工作提供理论依据。

第二,积极推动配电的标准化建设。发挥生产管理系统(PMS)、GIS系统的平台作用,使工作流程条理化,实现与配网设备变动相关的资产管理及运行管理等,充分利用PMS系统、GIS系统为平台,实施缺陷闭环管理等有关的互动体系,将基础资料管理和设备运行管理推向新的台阶。

第三,加强运行抢修管理,实现标准化抢修。配电建设的宗旨就是为用户提供安全可靠的电能,扎扎实实的为用户提供优质服务是职责所在。制定科学合理的管理模式,充分发挥抢修指挥中心的作用,实行“首问负责制”,对抢修人员组织故障演习,提高其抢修水平和应付突发事件的能力。

3.加强配网的资料管理

配网的资料管理也同样重要,不可忽视。完整、准确的配网资料为电网的运行维护工作奠定了坚实的基础,与配网的运行管理同等重要。在实际工作中我们必须把资料管理摆在正确的位置。在配网的建设中要做出正确的决策,离不开齐备、完善的资料和数据。加强配网的资料管理工作需要做好以下几个方面的工作:

第一,将配网资料进行合理的分类和归档。鉴于配网资料的繁琐、复杂性,为了方便日后数据和资料的查询,将其进行分类归档很有必要。根据实际情况,可将配网资料按一定标 准进分类归档。

第二,及时更新重要资料。由于配网的特殊性,常常会改造、更新设备以及调整线路的运行方式,这就要求配网资料也要做到及时的更新,以满足配网运行管理的需要。特别是10kV线路接线图,配网资料作为电网调度、审批的重要依据,一旦出现错误,后果难以想象。所以,务必要保证配网资料和线路设备变动的一致性,以防造成重大事故。

第三,积极推动信息化技术。随着配网线路和设备的不断更新,先前的配网资料管理模式已经难以适应现代配网的运行管理,计算机管理作为一门信息化技术适应时代的要求,GIS地理信息系统与PMS生产管理系统得到了广泛的应用。计算机管理的兴起极大程度的改善了配网资料的集中化管理,在显示屏上,轻轻一点鼠标就可以查询到想要的资料,包括设备的台账、10kV线路接线图甚至是变压器用户信息等,极大的改善了配网的资料管理,达到了事半功倍的效果。

4.加大人员的专业技能培训

随着新材料、新工艺、新技术的出现,对配网的建设提出了更高的要求。作为配电管理、运行维护人员面临着极大的挑战,为此,需要对人员加大培训力度,不断提高其专业技能水平。根据实际情况有针对性的开展室内技能竞赛、QC活动等活动,不断提高业务技术水平。同时针对生产人员加大绩效考核力度,采取如实名制及计分等措施,以此来激励技术人员自觉提高自身的业务素质。

5.对加强配网运行管理的几点建议

第一,大力提高服务水平,建立健全应急指挥中心建设,扩大标准化抢修内容,强化抢修人员主动服务意识,一旦遇到突发事故,抢修人员能快速反应、及时解决,避免出现长时间的停电,影响优质服务工作的开展。

第二,推行设备主人制。将线路设备责任到人,强化生产运行人员的主人翁意识,做到按时巡视线路和设备,及时清理线路和台区内的障碍物,定期检查避雷器和绝缘瓷瓶,及时消缺,尽量减少停电故障,以确保线路的安全运行。

第三,扩大新材料、新设备、新技术的投入,提高配网的科技水平。通过高新科技设备的投入,有利于提高工作人员的效率,同时也可以提高设备的利用率。

第四,对满足一定条件的配电线路和变压器进行状态检修,合理地延长检修周期,最大限度的降低因检修而造成的停电故障,以防因停电时间过长而造成人们生活的不便。此外,在保证安全的前提下,极力推行带电作业。

安全运维范文第5篇

关键词:教育数据中心;安全运维;技术体系

中图分类号:TP393 文献标志码:B 文章编号:1673-8454(2016)19-0005-06

一、省级数据中心的整体架构

近年来,福建省教育管理信息中心从更高层次上将过去以单位建设和运营的传统信息系统整合成以省级为单位的数据中心,形成资源共享、互联互通、服务整合的有机整体,省级数据中心实现虚拟化和动态管理,为本省提供教育管理信息系统运行的云服务平台,承载和满足国家教育管理公共服务平台在省级教育行政部门的部署和运行,集成和支撑省本级各类教育基础数据库和各类教育管理信息系统,服务于所辖区域内教育行政部门和学校的信息化管理业务应用。

整体设计架构如图1所示。

随着教育管理信息系统的建成,各级各类教育部门对信息系统的依赖程度将会越来越高,逐步形成覆盖各级各类教育的学生、教师和学校及资产等方面的海量信息,这对维持教育管理信息系统安全稳定运行,保障教育管理信息安全提出了更高的要求

二、省级数据中心安全防护的变化

利用云计算技术,省级数据中心实现了计算资源、网络资源、存储资源的虚拟化和服务化,同时数据中心的安全威胁和防护要求也产生了新的变化。云计算带来的一个最明显的变化就是计算网络的边界发生了改变,诸多的业务系统运行在数据中心云服务平台上,保障数据中心的业务连续性和进行灾难恢复将是一个巨大的挑战,任何一个机械故障、人为错误、黑客攻击、病毒木马如果得不到有效的控制,就很有可能造成整个数据中心的崩溃。

1.安全防护对象扩大

安全风险并没有因为虚拟化而消失或规避。尽管单台物理服务器可以划分成多台虚拟机使用,但是每台虚拟机上承载的业务和服务和传统单台服务器承载的基本相同,同样虚拟机面临的安全问题跟单台物理机也是基本相同的,如对业务系统的访问安全、不同业务系统之间的安全隔离、操作系统和应用程序的漏洞攻击等。

数据中心需要防护的对象范围也扩大了。安全防护需要考虑以HyPevsor和vcenter为代表的特殊虚拟化软件,由于 vcenter等本身所处的特殊位置和在整个系统中的重要性,如果漏洞没能及时修复,这必定会给虚拟化平台带来一定的安全风险,一旦攻击者获得虚拟化平台的管理权限,将可以随意访问任意一台虚拟机,服务器的业务数据也就没有任何安全性可言了。

2.威胁扩散速度快

在虚拟化环境中,同一台物理服务器上的不同虚拟机之间的通讯是基于服务器内部的虚拟交换网络解决,相邻虚拟机之间的流量交换不通过外部的网络交换机,此时外部的网络安全工具也都无法监测到物理服务器内部的流量。其中任何一台虚拟机存在安全漏洞被攻击控制后,攻击者可通过这台虚拟机入侵同一台服务器上的其他虚拟机。

虚拟机可以根据实际需求在不同物理机之间进行动态迁移,这可能会让一些重要的虚拟机迁移到不安全的物理机上,或者一些测试用的虚拟机与重要的虚拟机迁移到同一虚拟局域网,从而带来安全风险。

3.病毒扫描风暴

完成服务器虚拟化之后,为了保护虚拟服务器的安全运行,要在每一台虚拟机上安装防病毒等安全软件,每台虚拟机因此要消耗相同的CPU、内存等硬件资源,常规防病毒扫描和病毒码更新等也需要占用大量资源,这样随着虚拟机数量的增加,后端存储的负荷随之变大从而影响到系统的运行速度。

虚拟机的初衷是绿色环保,低碳节能,没有业务运行的时候可以关闭虚机,业务恢复时开启虚机,但关闭期间病毒代码是无法更新的,如果多台虚拟机同时开机更新防病毒软件的病毒码,这时网络带宽也有较大影响。如果所有虚拟机上的防病毒软件设置定期扫描或更新,将会引起“防病毒风暴”,影响服务器应用程序的正常运行。

三、省级数据中心安全运维技术体系构建

依据国家等级保护的有关标准和规范,以省级教育数据中心基础环境的安全防护需求为出发点,根据云计算虚拟化的特点和风险状况,同时参考传统“进不来,拿不走,看不到,改不了,走不脱”的防御要求,分别从事前监控、事中防护和事后审计三个角度进行考虑,采用分区分域、重点保护的原则,对数据中心网络和业务应用系统进行分区分域防控,对承载的国家教育管理公共服务平台、本级应用系统和重点区域进行重点的安全保障,根据业务应用系统面临的实际安全威胁,采用适当的安全保障措施,建立覆盖物理、网络、主机、存储、数据库、应用的整体信息安全防护技术支撑环境,提升数据中心的抗攻击能力,维持国家教育管理信息系统稳定运行,保障教育管理信息安全。

1.物理层

(1)机房安全

机房是数据中心重要的基础设施,服务器设备、网络设备和存储设备等是数据中心机房的核心设备。这些设备运行所需要的环境因素,如供电系统、空调系统、消防系统、机房与监控系统是数据中心机房重要的物理基础设施。福建省级教育数据中心前身是省教育厅信息中心机房,由服务器机房、网络机房、控制室、配电机房四部分组成,现有数据中心使用面积达115平方米,安装了机房智能、供配电、通风,环境监测、防雷接地、门禁等子系统,满足机房建设的相关标准和要求,符合信息安全等级保护三级的合规要求。

(2)资产管理

数据中心管理关键在于立足全局,明了拥有的资源,知晓设备放置在哪里,它们是如何连接到一起的。准确的资产数据是数据中心日常运维的基础之一,随着数据中心的设备数据增加,资产信息的准确性显得更加重要。对已有的虚拟机、物理设备和应用系统进行标记,例如业务IP、管理地址、外网映射、对外开放端口、VPN情况、资源情况、域名、相应特殊策略及对系统的简短描述。

2.网络层

(1)安全区域的划分

为保障数据中心整体结构安全,将安全区域划分作为安全运维技术体系设计的首要任务。数据中心的网络构成非常庞大,支撑的应用系统也非常复杂,因此采用基于安全域的办法是非常有效的,结合数据中心的基础环境及业务系统的实际情况和特点,以安全保障合理有效为原则,将信息系统网络划分为多个相对独立的安全区域,根据各个安全区域的功能和特点选择不同的防护措施。

省级教育数据中心既承载着国家教育管理信息系统,又为自建应用系统提供运营支撑。根据安全等级保护要求完成安全区域划分,分别设置外网接入区、骨干网络区、前置服务区、应用服务区、数据库区及运维区等,同时在应用服务区里根据应用对象划分了教育部系统区、厅主要应用区、其他应用区,结合各个安全区域的业务特点设计保护措施和安全策略,这大大提升了安全防护的有效性,也体现出重点区域重点防范的建设原则。

(2)外网接入区

主要实现网络出口及出口的安全管理、带宽管理、负载均衡控制。根据外网接入区的特点分析和需求分析,对该区域进行边界的防护,以及对入侵事件的深度检测及防护,抗拒绝服务攻击以及流量分析构成完善的防护系统。

A.实现边界结构安全。数据中心有多条ISP链路,包括移动、联通、电信等。通过互联网边界部署链路负载均衡设备避免因ISP链路故障带来的网络可用性风险和解决网络带宽不足带来的网络访问问题。根据业务的重要次序进行带宽分配优先,保证在网络发生拥堵的时候优先保护重要业务,保证网络各个部分的带宽满足业务高峰期需要。

B.实现边界访问控制。在互联网边界部署边界万兆防火墙,一方面满足数据中心万兆网络环境需求;另一方面满足互联网边界移动、电信、联通等线路接入以及对流经防火墙的数据包提供明确的拒绝或允许通过的能力、提供细粒度的访问控制,并满足网络层面抗攻击能力。防火墙详细记录了转发的访问数据包,便于管理人员进行分析。同时在防火墙配置会话监控策略,当会话处于非活跃一定时间或会话结束后,防火墙自动将会话丢弃,访问来源必须重新建立会话才能继续访问资源。

C.实现边界恶意代码防范。在互联网边界部署防病毒网关,采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,对网络病毒、蠕虫、混合攻击、端口扫描等各种广义病毒进行全面的拦截。截断了病毒通过网络传播的途径,净化了网络流量,满足三级等级保护中实现边界恶意代码防范的要求。

D.实现边界安全审计。在互联网边界部署上网行为管理系统,满足为单位内部用户提供内网用户上网行为合规性检查,提供用户上网行为日志记录,不合规上网行为阻断等功能。

(3)骨干网络区

核心交换区连接数据中心内部各个功能分区,是整个运行网数据中心的核心,其功能是高速可靠地交换数据,需要具备高性能、高可靠。各个功能分区汇聚位置采用独立的汇聚交换机去实现。

A.实现边界访问控制。通过数据中心核心交换机配置防火墙板卡和IPS板卡,为数据中心的网络应用提供主动、实时的防护,监测网络异常流量,自动对各类攻击性的流量进行实时阻断,增强数据中心稳定性、可靠性、安全性。

B.数据中心万兆汇聚防火墙具备虚拟防火墙功能,通过将数据中心万兆汇聚防火墙虚拟成应用服务器区边界防火墙,为应用服务器区/数据库服务器区/运维管理区边界提供细粒度的访问控制能力,实现基于源/目的地址、通信协议、请求的服务等信息的访问控制,防止终端接入区用户非法访问应用服务器区的资源,并且利用防火墙的多个端口,将实现多个区域的有效隔离。

3.平台层

云安全技术多集中在虚拟化安全方面。虚拟化环境下计算、存储、网络结构、服务提供模式等的改变,带来了应用进程间的相互影响更加难以监测和跟踪,数据的隔离与访问控制管理更加复杂,传统的分区域防护界限模糊,对使用者身份、权限和行为的鉴别、控制与审计变得更为重要等一系列问题,对安全提出了更高的要求。

(1)防火墙

传统的网络安全设备无法查看虚拟机内的网络通信,因而无法检测或抑制源于同一主机上的虚拟机的攻击。针对服务器虚拟化面临的风险,通过部署与VMware虚拟化环境底层系统无缝集成的无安全防护系统,减少物理和虚拟服务器的攻击面。使用双向状态防火墙对服务器防火墙策略进行集中式管理,阻止拒绝服务攻击,实现针对虚拟交换机基于网口的访问控制和虚拟系统之间的区域逻辑隔离,构建虚拟化平台的基础架构多层次的综合防护。

以透明方式在VMware vSphere虚拟机上实施安全策略,按照最小授权访问的原则,细化访问控制策略,严格限制访问虚拟机宿主机和虚拟机的访问IP 地址、协议和端口号,保障虚拟机在动态环境中的安全。

(2)防恶意软件

为了确保虚拟化平台及虚拟机的安全运行,必须部署必要的安全工具,在虚拟机上安装网络杀毒软件和恶意代码查杀程序,防止虚拟机遭受病毒及恶意代码的侵袭,设置病毒和恶意代码查杀策略。及时更新病毒库和恶意代码库,保证病毒和恶意代码及时被清除。

无安全模式以一台物理机为管理单位,无需在每个虚拟机中部署安全防护程序,集中一台虚拟安全服务器中部署运行,随时在线升级和维护,分时扫描各应用服务器虚拟机,对虚拟环境的性能不会造成显著影响,从而避免了“防病毒风暴”等现象。

(3)补丁程序更新

虚拟化平台由于自身设计的缺陷,也存在安全隐患。要保证虚拟机的安全,必须及时为虚拟机进行漏洞修补和程序升级。即便如此,仍然存在安全隐患,原因在于虚拟机系统的补丁可能落后于更新,而且承载不同操作系统的虚拟机可能迟滞不同级别的补丁和更新。所以当其他虚拟机受到保护时,这些还没有更新补丁,容易受到安全威胁的机器就会影响其他虚拟机的安全。

4.系统层

安全测试与风险评估。在部署信息系统前,对承载应用系统的数据库、中间件进行安全配置,并在系统正式上线运行前进行安全测试与风险评估,对于发现的问题整改完成后再行上线,避免应用系统带病运行造成后期整改困难。

(1)部署漏洞扫描系统

如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。采用最新的漏洞扫描与检测技术,包括快速主机存活扫描技术、操作系统识别技术、智能化端口服务识别技术、黑客模拟攻击技术、入侵风险评估技术等多种扫描技术的综合应用,快速、高效、准确地发现系统安全隐患并在短时间内修复漏洞,最大限度地降低系统安全风险,消除安全隐患。

(2)服务器加固系统

操作系统核心加固通过对操作系统原有系统管理员的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,实现文件强制访问控制、注册表强制访问控制、进程强制访问控制、服务强制访问控制、三权分立的管理、管理员登录的强身份认证、文件完整性监测等功能,从而达到从根本上保障操作系统安全的目的。此外,内核加固模块稳定的工作于操作系统下,提升系统的安全等级,为用户构造一个更加安全的操作系统平台。

5.应用层

(1)应用服务区划分

应用服务区主要承载运行环境内的应用服务器,包括教育部应用的oracle、weblogic等中间件服务器等。核心区通过独立的防火墙设备接入应用服务区。

根据应用系统承载不同的应用,实现不同的功能,不同的管理模式,不同的应用系统划分为不同的保护等级,应用服务区分为教育部应用区(三级)、厅主要应用区(三级)、市县应用区(二级)。

(2)前置服务区

提供Web服务的服务器被放置在前置服务区,主要运行网站等互联网应用。在前置服务器区边界部署Web应用防火墙,能够满足为前置服务器区边界提供强制访问控制能力以及能够提供应用层针对网站攻击防护能力。事前,Web应用防火墙提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。事中,对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。事后,针对当前的安全热点问题,网页篡改及网页挂马,提供诊断功能,降低安全风险,维护网站的公信度。从而更有效地对厅网站进行全面的保护,有效降低安全风险。通过部署Web应用防火墙弥补防火墙、IPS在应用层方面薄弱的防护能力。

6.数据层

(1)数据库安全审计

数据库服务区承载了运行环境下核心应用系统的核心数据库。目前共3套核心Oraclerac集群服务器。在数据库服务器区接入交换机旁路部署两台数据库审计系统,通过技术手段并结合管理制度,能够确保数据库服务器区的数据库系统的信息安全;能够及时发现非法用户以及黑客对数据库错误操作和非法操作,并进行及时阻断;能够对数据库查询和修改等操作进行记录,并能提供事后追溯;能够检测和分析数据库应用系统存在的BUG,并能提供相关报表信息;对所有数据库操作可实现字段级的细粒度审计,便于数据库管理。

(2)数据传输安全

保障业务数据在传输过程中的完整性与保密性。一方面,在外网接入区边界部署IPSECVPN实现在省级数据中心与教育部数据中心进行数据传输时,通过VPN技术措施进行传输加密,实现数据通信加密安全;另一方面,在前置服务器区部署SSLVPN实现在福建省教育厅数据中心服务器与外部出差、外部办公人员应用终端之间进行数据传输时,通过SSLVPN技术措施实现数据传输的加密,实现数据通信加密安全。

(3)数据容灾备份

备份是用户保护计算机中重要数据信息的最佳方式。通过Symantec Netbackup实现本地统一备份以及远程数据复制归档的功能,并且在本地配备重复数据删除功能,通过重删后的数据进行远程数据复制归档,从而降低数据的传输大小以及对传输带宽的要求。实现省级教育数据中心的各类结构化、非结构化数据的本地数据备份,制定备份策略,备份服务器将自动进行数据的增量备份与全备份操作;实现各类数据的异地归档备份数据级容灾,能够在数据中心生产数据以及其备份数据均产生问题时,通过容灾机房实现远程归档备份的数据还原操作;实现教育数据中心关键系统的独立部署以及本地数据备份,大大提高系统的数据安全性。

7.运维层

(1)安全运维管理平台

安全运维管理平台的主要监控对象包括各省级教育数据中心所辖硬件设备(网络设备、安全设备和服务器等)和应用系统,主要实现的功能包括:资产管理、性能监控、信息安全告警管理、信息安全事件审计、信息安全风险管理、工单管理、通告管理及多级联动等主要功能。

按照教育部安全运维管理平台统一配置规范、统一接口标准建设省级安全运维管理平台,一方面负责采集分析省级教育数据中心网络设备、安全设备、服务器、中间件的性能指标,实现省级数据中心基础环境的业务可用性集中监测与管理;另一方面收集汇总本级环境中的安全事件并进一步通过关联分析实现对部署在本级的国家教育管理信息系统的整体安全运行态势进行集中监控、分析与管理。最终省级安全运维管理平台通过IPSecVPN构建的数据加密传输通道上报业务可用性运行状态、重大信息安全风险、重要信息安全事件及信息安全审计分析报告等数据信息至中央级安全运维管理平台,实现对全国教育信安全事件的集中监测、上报与响应。

(2)应用安全监测与预警平台

应用安全监测与预警平台以应用系统为对象,对应用系统进行漏洞监测、实时挂马监测、关键字监测、可用性监测、事后篡改监测、安全告警与安全势态跟踪,实现对应用系统的可用性、脆弱性和内容安全性进行监测、预警。

统一部署的应用安全监测预警管理平台,实现对部署于数据中心的国家教育管理信息系统及自建系统进行应用安全监测与管理;并通过本平台上报国家教育管理信息系统的重大安全风险、重要安全事件及应用系统安全审计分析报告等数据信息。

(3)安全运维审计

在运维管理区部署运维审计系统,逻辑上将人与目标设备分离,建立“人-〉主账号(堡垒机用户账号)-〉授权―>从账号(目标设备账号)的模式;在这种模式下,基于唯一身份标识,通过集中管控安全策略的账号管理、授权管理和审计,建立针对维护人员的“主账号-〉登录―〉访问操作-〉退出”的全过程完整审计管理,实现对各种运维加密/非加密、图形操作协议的命令级审计。通过细粒度的安全管控策略,保证服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失。堡垒机不仅能记录操作痕迹,还能回放记录,追溯责任,定位问题,运维审计结果能以各种报表形式展现,满足不同人员的需求。

四、结束语

安全运维是确保信息系统正常运行的必要环节,也是信息系统生命周期中的一个长期工作。省级教育数据中心安全运维技术保障体系依托统一身份认证管理平台,通过分级和分域进行安全管理与保障,实现各个分域子网安全,实现基于安全域的安全互联、接入控制与边界安全防护,构建安全管理中心,提供安全管理、安全监控、安全审计、容灾备份、应急响应等安全服务手段,保证数据中心计算环境安全,保证承载的国家教育管理公共服务平台和本级各类教育管理信息系统的运行,最终形成“安全开放、等级保护、按需防御”的等级化安全保障体系,服务于所辖区域内教育行政部门和学校的信息化管理业务应用。

参考文献:

[1]教育部教育管理信息中心.国家教育管理公共服务平台省级数据中心建设指南(印发稿)[Z].2013.

[2]曾德华.省级数据中心建设目标、内容框架与实施管理[J].中国教育信息化,2013(13):8-9.

[3]安宏.国家教育管理信息系统信息安全保障体系建设[J].中国教育信息化,2013(13):16-19.

[4]邓高峰,高四良,李玉龙.服务器虚拟化安全问题分析及防护措施[J].计算机安全,2014(8):30-32.