APP下载

集团性企业数据中心的安全管理和防护

2021-04-11冯韶华

甘肃科技 2021年8期
关键词:机房数据中心数据库

冯韶华

(酒泉钢铁(集团)有限责任公司,甘肃 嘉峪关 735100)

1 概述

数据中心是一整套复杂的设施。它不仅仅包括计算机系统和其它与之配套的设备(例如通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置。新一代数据中心是基于云计算架构、资源松耦合、虚拟化程度高、模块化程度高、自动化程度高、绿色节能的新型数据中心。

酒钢是甘肃省大型国有集团性企业,其数据中心按照GB50174-2008 《电子信息系统机房设计规范》B 级标准建设,部署有物理服务器、存储和网络及安全设备,具有健全的配电系统、制冷系统、消防系统及安全控制系统。

依据云计算技术架构和发展趋势,酒钢结合实际情况,本着先进、实用的原则,充分发挥云平台集中集约优势,整合共享资源,通过高性能服务器组、大容量存储设备、虚拟化和云管理软件搭建成私有云平台。

酒钢数据中心承载着包括ERP、MES、OA、邮件、仓储、计量、电子交易、财务、视频监控、端点准入等集团性企业核心系统。

随着酒钢数据中心规模的不断扩大和云化发展,也面临着更多更新的安全管理风险和挑战。

2 集团性企业数据中心面临的安全风险

2.1 基础环境面临的安全风险

酒钢数据中心机房安全是信息系统和运维安全的前提,如果数据中心机房存在电击、火灾、漏水以及电磁泄漏等安全隐患,导致数据中心机房事故,则信息系统和运维安全也就不可能实现。

酒钢数据中心机房主要面临着静电危害、火灾、水灾、雷击、电磁辐射、消防气体窒息等风险。静电放电可能产生宽带电磁脉冲干扰造成通信设备失效,人体静电造成击穿或烧毁服务器设备敏感元器件。数据中心电缆和设备过热、设备故障、环境和人为因素可能引起火灾发生。数据中心机房顶层由于屋内漏水、底层由于上下水管道堵塞可能会造成水灾,同时机房内暖气系统漏水、水冷系统设计不当损坏漏水、机房内水源检修阀漏水等均可能造成水灾。数据中心进出建筑物或机房的电源线和通信线等存在雷击风险。数据中心包含有大量的电子设备和线缆,这些部件都会产生电磁辐射和一些强度较大的辐射波,会对设备甚至人造成伤害。另外机房内部署有消防气体设备,如果出现泄漏,也会对人造成窒息的安全风险。

2.2 系统和数据面临的安全风险

酒钢数据中心的主要职能提供不同类型的系统和数据服务,存储着大量业务数据,承载着大量核心业务,关键性数据价值较大,一旦有黑客非法攻击会对数据中心造成严重后果。

酒钢数据中心主要面临网络、系统、数据、Web应用以及私有云方面的安全风险。

1)网络安全风险。网络是信息收集、存储、分配、传输应用的主要载体,可以说网络的安全性是数据中心安全的重中之重。由于计算机网络整体框架对于广大用户来说具有开放性、互联性以及多样性的特征,因此计算机网络极易受到攻击。网络安全风险主要存在于网络监听、密码破解、DDoS 攻击、漏洞攻击等方面。

网络监听工具被非法攻击人员用来窃取敏感信息,导致明文传输的相关口令、数据的泄露。密码破解一直是网络攻击行为中最简单、最基本、最麻烦的一种进攻模式,因为密码破解的难度取决于用户或管理员设置口令的复杂程度,为了方便管理,通常会出现密码简单易猜、密码多用、复用的情况,带来了安全风险。DDoS 攻击主要是借助于网络系统或者网络协议存在的缺陷或者不足发起大量链接和数据传输的行为,从而使网络堵塞,CPU 能力被进程消耗直至资源耗尽导致系统宕机。漏洞攻击主要是黑客利用系统硬件、应用和软件以及网络协议在开发、使用、维护过程中进行的试探性攻击,只要我们的系统存在漏洞,就不可避免的会出现漏洞攻击风险。

2)系统安全风险。系统安全风险主要存在于计算机病毒、逻辑炸弹、特洛伊木马、后门等方面。

计算机病毒是一个可执行的程序,随同文件一起传输,一旦执行该文件,病毒就会被激活和蔓延,计算机病毒具有隐蔽性、很强的自我复制能力以及感染性。逻辑炸弹是当系统恰好满足某一逻辑值或某个条件就会触发恶意程序执行,导致逻辑炸弹爆发而破坏系统。特洛伊木马是捆绑在正常软件上,用户在运行软件时,木马程序被运行,造成敏感数据的窃取和破坏。后门程序本来是为了管理与维护服务器主机预留的系统控制端,由于该控制端简练和功能强大,被非法人员作为控制服务器主机所使用的特殊途径造成危害。

3)数据安全风险。酒钢数据中心的应用系统部署有数据库,存储着各类重要业务数据,数据库的安全尤为重要,但是数据库同样面临着数据信息泄漏、蠕虫病毒侵害、数据库备份信息被盗、密钥管理不当等安全风险。

数据信息泄露主要是由于开发和维护人员为了方便维护,通过网络进行数据库后端设置或访问,黑客找到网络接口操纵数据库。蠕虫病毒主要是针对缺少维护和升级、易受攻击的数据库,利用数据库漏洞进行传播。数据库备份信息被盗来自两个方面,一是内部员工无意识或者有意识地泄露给非法盈利个人和团体,一种是外部非法人员通过系统漏洞进行拖库操作。加密密钥无人管理很容易遭受黑客攻击。

4)私有云安全风险。云数据中心汇集了大量数据信息,在传输过程中面临着被破坏和丢失的安全风险,同时随着云计算的快速发展,针对云数据中心的恶意攻击也越来越多,云计算和虚拟化给云数据中心的管理带来便利的同时也带来新的安全挑战与风险,绝对安全的云是不存在的。

在云计算模式下,数据在传输处理过程中面临以下几个问题:一是在网络传输过程中,如何确保敏感数据的保密性;二是如何保证相关数据的安全性;三是如何保证用户能够合法正常访问相关敏感数据;四是能否保证数据的完整性。

另外私有云如何保证云服务器之间的安全性,如何有效防护和隔离各个云服务器也是需要考量的问题,负责一旦发生大规模病毒传播后果不堪设想。

3 集团性企业数据中心的安全管理

3.1 编制安全管理制度

酒钢数据中心安全管理制度的制定,首先应遵守信息安全相关法律法规,其次,应遵守行业信息系统定级、备案、测评、整改的要求,另外还需要根据不同信息系统的安全等级的特点和需求,建立适合自身的安全防护标准和等级保护制度。

酒钢数据中心依据自身特点建立了安全管理制度,主要包括:《数据中心机房出入管理规定》《数据中心工作票管理规定》《私有云平台资源服务管理办法》《数据中心端点准入管理办法》《计算机网络及网络安全设备选型管理标准》《无线网络管理规定》《数据中心VPN 管理规定》《视频监控设备共享及安全接入管理标准》《计算机终端黑白软件名单》《SDN+VXLAN 域安全策略管理办法》《用户权限分配及控制管理规定》《系统信息保护服务管理规范》《信息系统数据接口管理办法》等。

3.2 制定安全管理策略

酒钢数据中心安全管理比较复杂,采用分层管理,从网络层、基础设施层、主机层、管理层和应用层等方面分别制定不同的安全管理策略。

1)网络层:主要采用入侵检测、DDoS 攻击防护、防火墙、网闸、防病毒等设备和系统配置策略进行外部攻击检测和防御,同时采用微隔离策略防止虚拟机之间的攻击等。网络安全策略随应用系统变更进行相关策略变更,新增业务提前做好安全策略规划。

2)基础设施层:主要采用监控系统、门禁系统等,保障基础设施安全,同时制定点检制度,做好检查日志记录。

4)管理层:主要采用日志审计设备、终端安全管理、桌面防病毒等技术手段。

5)应用层:包括应用安全策略和访问控制策略。应用安全策略主要针对电子邮件、网站和网页、软件交付、开发测试和生产环境、变更管理和运维流程等面临的安全风险制定相应的安全策略;访问控制策略主要针对不同应用,依据最小特权原则、最小泄露原则和多极安全策略原则制定不同的访问控制策略。

4 集团性企业数据中心的安全防护

4.1 供电、消防安全防护

酒钢数据中心供电系统主要为机房设备、空调、消防设备、监控设备、办公场所提供电源,服务器机柜、网络机柜、监控大厅及应急照明等设备为一级负荷,送风机、排烟风机等消防设备为二级负荷,其余均为三级负荷。变电所配电系统采用双路电源供电,第一路电源为常用电源,第二路为备用电源。

酒钢数据中心消防系统主要采用七氟丙烷气体灭火系统实施有管网全淹没方式灭火,同时配有火灾自动报警及联动控制系统,探测器配置方式为智能感烟探测器、智能感温探测器搭配,同时还设有远程手动启动及机械手动方式。

4.2 物理机房和设备安全防护

酒钢数据中心物理机房和设备的安全防护,主要通过门禁系统来控制机房出入权限,通过制定机房管理规范、机房出入管理规定、工作票管理规范、设备安全操作规范来控制可以进入机房操作的人的行为,确保信息系统在对信息进行采集、处理、传输、存储的过程中,不至于受到人为或外部因素的危害,使信息丢失、泄露或被破坏,保证信息系统安全可靠地运行。

4.3 网络安全防护

酒钢数据中心网络的安全防护采用三层防护模式,第一层为互联网防火墙防护,主要对通过互联网访问企业资源进行限制和防护,第二层为南北向边界防火墙防护,主要对企业内部用户访问企业资源进行限制和防护,第三层为东西向防护,主要对数据中心服务器之间数据互访进行限制和防护。在防护过程中除进行设备密码防护外,针对MAC地址泛洪、VLAN 跨越、DHCP 欺骗、ARP 欺骗等攻击特点会分别采用地址接入数量限制、关闭未使用端口、开启DHCP Snooping、开启ARP 欺骗防护等防护措施,同时使用SSH 协议进行远程管理。

4.4 系统安全防护

酒钢系统的安全防护主要包括操作系统、数据库和应用系统的安全防护三部分内容。

“苦心人,天不负,卧薪尝胆,三千越甲可吞吴。”越王勾践的事迹,妇孺皆知。越国兵败,为了国家和百姓,他沦为阶下囚。但他这并不是向命运低头,而是为了以后的成功积蓄力量。他每天睡薪草,尝苦胆,告诫自己不能松懈,告诫自己必须努力,于是他日复一日地劳作,虚心纳贤,才有了“三千越甲吞吴”的奇迹。

操作系统的安全防护主要是通过访问控制、安全基线配置两方面来加强。访问控制主要是实现基于角色的访问控制,用户在访问系统前经过角色认证而获得相应的角色,并根据角色的不同而具有不同的访问权限,如有的用户只可以访问操作系统,有的用户即可访问操作系统也可访问数据库;安全基线配置主要是针对WINDOWS、UNIX 和LINUX系统的安全特点建立不同的安全基线标准并为每个操作系统进行配置。

数据库安全防护主要是针对关系数据库系统,其安全性主要包括数据库完整性、访问控制、用户认证几个方面,保护数据库的完整性主要是周期性地对数据库文件进行备份以预防由于灾难造成的损失,访问控制主要是通过用户授权来限制访问以保护数据库的完整性、真实性和一致性,用户认证主要是进行严格用户身份识别。另外酒钢还采用控制权限、设置高强度的用户口令、更改默认端口、补丁安全加固等措施来加强数据库安全防护。

4.5 私有云安全防护

酒钢私有云安全防护主要涉及虚拟化安全、身份和访问管理安全、容灾与恢复、安全隔离等方面。

服务器虛拟化、存储虚拟化和网络虚拟化的安全问题对私有云系统安全来说至关重要。

实现服务器虚拟化的安全主要通过建立虛拟机微隔离、堡垒机访问控制和虚拟机资源限制等安全保护体系。保障存储虚拟化安全,主要是提供存储设备冗余功能和数据存储的冗余保护。虚拟化网络主要采用合理按需划分虚拟组、控制数据的双向流量、设置安全访问控制策略等手段来构建虚拟化网络安全防护体系。

身份认证和访问管理主要是通过云门户和稽核流程来进行,在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和唯一性,远程访问云资源时,通过堡垒机安全认证和权限确认后才能合理访问。

保证酒钢私有云上系统高可用性的主要技术就是容灾备份,通过此技术可以降低存储系统的单点故障,最大限度减少计划内和计划外的停机时间,实现系统连续运转。另外在异地建立灾备系统,维护多份数据副本,利用地理的分散性来抵御数据的抗灾能力,以此来提高云存储服务的可靠性。

酒钢私有云的安全隔离机制主要采用微隔离方式,建立微隔离安全组,为每台虚拟机部署虚拟防火墙,配置安全隔离允许和限制策略,有效保证虚拟机和云平台的安全,防止病毒的大规模爆发。

4.6 邮件安全防护

电子邮件系统是酒钢实现企业内办公沟通最有效的方式,其高安全性对于酒钢的信息安全起到重要的保护作用。酒钢电子邮件系统安全防护主要从技术安全、管理安全、运行安全三部分进行防护,技术安全防护主要包括对邮件服务器、邮件客户端、邮件数据的安全防护;管理安全防护主要包括电子邮件系统的用户管理、密钥管理、配置管理和数据管理等安全防护;运行安全防护包括电子邮件系统的边界保护、网络安全监测、防病毒、反垃圾邮件和安全审计等安全防护。

4.7 运维安全管理

传统的信息安全建设,往往侧重于对外部黑客攻击的防范,以及网络边界的访问控制,对信息系统安全威胁最大的内部人员行为缺乏有效的管理。酒钢内部人员,特别是拥有信息系统较高访问权限的运维人员(如系统管理员、项目实施人员、外部维护人员、厂商工程师等),比外部入侵者更容易接触到信息系统的核心设备和敏感数据、内部人员恶意或非恶意的破坏行为更容易造成较大的破坏。因此酒钢采用运维安全管理系统来对企业内部人员的维护行为进行全面的管理、审计,使酒钢对运维人员的操作过程,能做到事前防范、事中控制和事后审计。

4.8 数据中心灾备

酒钢数据中心主要采用两层灾备模式,一层为内部搭建数据备份平台,设置数据备份策略,编制和调度定期数据备份作业任务,对各种业务数据进行全备和增量备份,另外一层为建立异地灾备中心,实现数据的异地备份和应用的异地容灾。

5 结论

数据中心承载着集团性企业核心和重要的信息化设备和系统,其重要性和安全性不言而喻,正因如此,就面临着基础环境安全、网络安全、系统安全、数据安全、Web 应用安全以及私有云等方面的各种风险,企业为了应对这些风险,编制了各种安全管理制度和安全管理策略,从供电消防、物理机房和设备、网络、系统平台、私有云平台、邮件、运维、数据中心灾备等安全方面制定了各种措施,建立起了一整套安全管理和防护体系,有效提升了企业数据中心的安全管理和防护水平,保证了企业数据中心安全。

都说安全无小事,安全也无止境,随着企业三化改造的不断推进,企业数据中心需不断完善、扩充和架构调整,安全管理和防护能力也需要不断加强和提高。

猜你喜欢

机房数据中心数据库
酒泉云计算大数据中心
浅析数据中心空调节能发展趋势
数据库
数据库
N通信公司机房节能技改实践
数据库
数据库
新型有线电视机房UPS系统的配置
大功率发射机房冷却送风改造
基于云计算的交通运输数据中心实现与应用