• / 132
  • 下载费用:8 金币  

【可编辑】西安网信息安全三级等保方案.doc

关 键 词:
可编辑 编辑 西安 信息 安全 三级 方案
资源描述:
西安网信息安全等级保护方案西安网信息安全三级等保方案西安网2017年09月目录第一章项目简介11.1项目背景11.2建设目标21.3建设原则21.4建设依据3第二章信息系统定级52.1定级指南要求52.2等级保护级别确定6第三章安全需求分析73.1关键业务流程73.1.1节目文件化备播流程73.1.2节目归档流程83.1.3节目回调流程83.2安全风险分析总结93.2.1基础网络安全风险93.2.2边界安全风险93.2.3终端安全风险103.2.4服务端安全风险103.2.5应用安全风险103.2.6数据安全风险113.2.7物理安全风险113.2.8管理安全风险113.3安全需求总结123.3.1技术安全需求123.3.2通用物理安全需求133.3.3通用管理安全需求13第四章信息安全设计154.1信息安全保障体系154.1.1总体框架概述154.1.2信息安全管理体系164.1.3信息安全技术体系174.1.4信息安全运行体系184.2安全域体系规划设计194.2.1安全域划分194.2.2边界确定214.3安全防护功能设计214.3.1基础网络安全设计214.3.2边界安全设计224.3.3计算环境安全设计234.3.4终端安全设计254.3.5安全管理中心设计274.4云支撑平台294.4.1云支撑平台整体设计294.4.2云支撑平台架构设计324.4.3云计算管理平台354.4.4支撑平台特点564.4.5云平台安全设计59第五章信息安全详细设计625.1基础网络安全设计625.1.1结构安全625.1.2网络设备防护625.2边界安全设计635.2.1互联网接入域边界安全设计635.2.2互联网域与办公域边界安全设计635.2.3办公域与综合制作域边界安全设计645.2.4综合制作域与新闻制播域边界安全设计655.2.5综合制作域与播出域边界安全设计655.3身份鉴别设计655.3.1身份鉴别机制665.3.2身份鉴别技术665.4自主访问控制设计675.4.1制作工作站685.4.2数据库服务器685.4.3非接口类服务器695.4.4播出站695.5标记与强制访问控制设计695.6安全审计设计705.6.1网络安全审计705.6.2主机安全审计715.6.3数据库安全审计725.6.4运维安全审计735.6.5应用系统安全审计755.7入侵防范设计755.7.1漏洞扫描765.7.2安全配置765.8恶意代码防范设计765.9应用系统安全改造765.9.1资源控制775.9.2通信完整性775.9.3软件容错785.10安全管理中心设计785.10.1统一身份认证系统设计795.10.2安全管理平台系统设计835.11西安网络电视台信息安全拓扑图975.12安全设备选型及清单995.12.1安全设备选型995.12.2西安网安全设备清单102第六章信息安全管理体系设计1086.1信息安全管理体系概述1086.2信息系统安全管理原则1096.3信息安全组织架构规划1106.3.1信息安全组织模型1106.3.2安全组织建设因素1126.3.3信息安全组织规划1126.4信息安全策略体系设计1146.4.1一级文件1166.4.2二级文件1166.4.3三级文件1236.4.4四级文件1236.5信息安全管理体系建设过程1236.5.1计划阶段1256.5.2实施阶段1266.5.3监控阶段1276.5.4改进阶段128第七章信息安全物理体系设计129第一章 项目简介1.1 项目背景2003年,由国务院国家信息化领导小组发布《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。为了更好的实现系统建设与安全播出建设工作的完善与统一,西安网在系统设计时应充分考虑安全的设计工作;同时,为了更有效的保障信息安全设计与建设的完美统一与切实落地,将对国内信息安全厂商与集成单位进行充分调研和了解,希望此次建设单位能够有效解决:国家和行业内信息安全等级保护相关制度和标准的落地、广电总局安全播出62号令的正确理解与实施(特别是2014年10月份新颁布的电视中心实施细则)、电视台业务与安全防护的有机结合、将技术、管理、运维多方面完善整合,形成符合全台现状与业务特点的安全防护体系。通过此次系统建设,将实现:Ø 全台业务的互联互通的需要。在业务系统建设过程中,充分考虑网台业务的互联互通,摒弃很多网台业务系统孤岛的建设模式,将全台业务形成完整整体,将所有业务打通,实现网台的业务网络化、文件化传输,业务的互联互通不仅能够提升整个网台的业务模式,业务流程的完整统一,采、编、播、管、存工作一体化,大大提升网台的业务能力和工作效率,而且可以让网台的业务融合与扩展,乃至以后的发展都能够奠定扎实的基础环境。业务的互联互通,特别需要充分考虑文件化制播体系使安全保障工作,没有一个坚强的安全保障体系作为后盾,安全播出工作将尤为艰难。Ø 全台一体化的环境中,需根据信息安全等级保护标准,从系统定级、整体设计、系统建设和安全测评方面进行综合考虑,目前省级网络电视台通过等级保护测评的单位不多,但可以进行充分调研,以期少走弯路、节约投资、尽快成效。Ø 全媒体业务的全流程和安全密不可分。全台打造全媒体业务流程,将节目的汇聚、生产、管理、发布融为一体,做好业务系统的同时,需将监控、安全作为保障体系的两个要素,形成统一的运维保障体系,日常能够发现安全风险、安全漏洞、安全事件;定期进行安全检查、安全分析、安全总结;年度进行安全规划、安全整改;将信息安全防护作为业务稳定可靠运行的有效保障,切实落实全台的安全播出需要。1.2 建设目标l 设计建立西安网整体信息安全保障体系l 根据西安网的网络现状及未来规划,为基础网络进行信息安全设计l 初步了解西安网未来业务系统概况,进行信息安全设计l 保证业务持续性,促进业务高效稳定运行l 保证信息的机密性、完整性和可用性1.3 建设原则西安网信息安全体系设计,要充分依照国内、国际的规范、标准,从西安网络电视台网络信息化建设的实际需求出发,对西安网的信息安全体系进行统一规划、设计和建设。应遵循以下原则:l 业务驱动原则设计采用“以业务为中心,以系统安全性及可用性为基本点”的业务驱动原则。通过业务系统具体分析,充分保障业务系统的高效、稳定、安全的运行。l 法规、标准、规范的符合性原则在整体安全设计过程中不仅遵照广电总局等级保护标准要求,同时还参考了国家等级保护相关标准和ISO 27001等国际标准。l 先进性原则要求系统设计的过程中密切关注媒体行业相关系统的发展动态,设计具有前瞻性,既要立足于目前的使用,又要适应未来广播技术的发展需求。l 安全管理与安全技术结合原则“三分技术,七分管理”是对于信息安全系统使用能否达到良好效果的根本。再好的技术也是为了业务系统的使用而建立,同样,再好的安全防护手段也需要科学的管理使用方法。1.4 建设依据设计标准主要包括以下标准:l 《信息安全等级保护管理办法》(公通字[2007]43号)l 《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)l 《信息安全等级保护整改工作的指导意见》(公信安[2009]1429号)l 《信息系统安全等级保护定级指南》(GB/T 22240-2008)l 《信息系统安全等级保护基本要求》(GB/T 22239-2008)l 《信息系统等级保护安全设计技术要求》(GB/T 25070-2010)l 《广播电视安全播出管理规定》电视中心实施细则l 《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011)l 《广播电视相关信息系统安全等级保护基本要求》(GD/J 038-2011)l 《广播电视相关信息系统安全等级保护实施指南》(征求意见稿)l 《广播电视相关信息系统安全等级保护测评指南》(GD/J 044-2012)l 《中华人民共和国网络安全法》在风险等关键因素的评估及安全体系、安全规划、安全策略、安全方案的建设等方面,还参考了SSE-CMM、ISO15408、ISO13335和等级保护标准作为理论依据。此外,其它现阶段有效的标准或规定,均应作为设计的参考和约束。127第二章 信息系统定级2.1 定级指南要求根据GD/J 037-2011定级指南,电视中心相关信息系统的等级保护对象分类如下:表: 电视中心信息安全等级保护对象分类分类信息系统分类定义西安网直播系统实现节目播出和控制的信息系统新闻制播系统以新闻节目为核心,制作播出一体化的信息系统媒资系统实现数字媒体节目的接收、存储、管理、转换、共享和发布的信息系统综合制作系统以节目制作为核心业务以及为核心制作业务提供辅助服务的信息系统业务支撑系统实现各业务系统互联互通及基础性服务支撑的信息系统生产管理系统与生产业务相关的管理服务等信息系统根据037-2011定级指南,各级电视中心播出相关信息系统安全保护等级如下:表:各级电视中心播出相关信息系统安全保护等级序号信息系统分类级别国家级省级省会城市、计划单列市地市及以下1播出系统第四级第三级第三级第三级2新闻制播系统第三级第三级第三级第二级3业务支撑系统第二级第二级第二级第二级4媒资系统第二级第二级第二级第二级5综合制作系统第二级第二级第二级第二级6生产管理系统第二级第二级第二级第二级2.2 等级保护级别确定根据《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011),西安网络电视台信息系统定级结果如下:表:西安网络电视台信息系统定级结果汇总序号级别机构分类单位名称信息系统名称安全等级1市级电视中心西安网播出系统第三级2市级电视中心西安网新闻制播系统第三级3市级电视中心西安网综合制作系统第二级4市级电视中心西安网媒体资产管理系统第二级5市级电视中心西安网全台互联互通平台第二级6市级电视中心西安网OA系统第二级7市级电视中心西安网财务系统第二级8市级电视中心西安网人力资源系统第二级9市级电视中心西安网广告管理系统第二级第三章 安全需求分析3.1 关键业务流程台内关键的业务流程主要有三个:l 节目文件化备播流程l 节目归档流程l 节目回调流程3.1.1 节目文件化备播流程节目文件化备播流程串联起了综合制作系统到播出系统的文件、信息传输,图 节目文件化备播流程各制作网通过非编软件调用转码模块将文件转换为MXF格式,点击“提交备播”功能键后会自动通过主干的ESB/EMB传输到节目备播子系统,备播子系统给播出接口服务器发送消息,通过xml文件告知文件相关信息;另一方面,频道编辑通过编单系统形成电子串联单,电子串联单在保存发布后,播出接口服务器提取消息信息中的文件信息将文件从备播子系统下载到播出系统。3.1.2 节目归档流程节目归档流程表示制作网的节目如何归档到媒资系统,如下图所示:图 节目归档流程各制作网的责编提交入库申请到媒资并由总编审核,主干到制作网取文件,然后通过FTP传输到媒资的存储区。3.1.3 节目回调流程节目回调流程表示了各制作网通过主干将媒体文件从媒资调回制作网的过程。首先由制作网向媒资下发回调任务,然后主干通过FTP或者系统内置的传输方式将文件传输到制作网。根据从媒资系统到主干文件传输方式的不同,可以细分为两种流程,如下图所示:图 节目回调流程1图 节目回调流程23.2 安全风险分析总结本节通过对信息资产本身存在的脆弱性,信息系统面临的威胁,以及这些威胁可以利用哪些资产的脆弱性导致安全事件的发生等几个方面进行安全风险分析,从而对整个系统信息安全的状况做出准确的判断。3.2.1 基础网络安全风险1. 办公外网出口没有冗余链路,万一联通200M出口发生故障将导致整个办公外网无法访问Internet;2. 网络设备未采用安全加固,存在很多不必要的服务,可能被黑客利用;3. 登录网络设备仅采用单一的用户名和密码的方式,存在账户被暴力破解,网络设备被非授权访问的风险; 4. 网络设备未开启安全审计功能,一旦发生安全事件,无法进行定位和追溯;3.2.2 边界安全风险1. 网络边界缺乏访问控制设备,容易发生黑客攻击;2. 网络边界缺乏入侵检测机制,发生入侵行为时无法及时定位和响应;3. 网络边界如果缺少安全数据交换机制,则容易发生恶意代码互相感染,泄密等事件;4. 网络边界如果缺少安全审计,一旦发生安全事件,则无法进行定位和追溯;5. 网络边界缺乏恶意代码防范,一旦一个安全域中的设备感染恶意代码,可通过边界感染相邻的安全域中的设备。3.2.3 终端安全风险1. 终端操作系统登陆账户使用简单的鉴别方法(用户名和口令),并且没有密码管理规范,则很容易被人暴力破解;2. 终端缺乏安全审计能力,则一旦发生安全事件,就无法进行定位、追溯;3. 终端缺乏安全加固和配置基线,系统组件和安装的应用程序没有严格限制,系统补丁不经常更新,导致对新型病毒的主动防御能力不足,一旦感染病毒、蠕虫等,将会给网络带来极大的安全风险;4. 终端缺乏安全审计能力,一旦发生安全事件,就无法进行定位、追溯。3.2.4 服务端安全风险1. 服务器操作系统登陆账户使用简单的鉴别方法(用户名和口令),并且没有密码管理规范,则很容易被人暴力破解;2. 服务器缺乏安全审计能力,一旦发生安全事件,则无法进行定位、追溯;3. 服务器缺乏安全加固和配置基线,系统组件和安装的应用程序没有严格限制,系统补丁不经常更新,则导致对新型病毒的主动防御能力不足,一旦感染病毒、蠕虫等,将会给网络带来极大的安全风险。3.2.5 应用安全风险1. 存在多人共同使用一个账号的问题,在发生安全事故时,无法根据账号审计、追溯到具体责任人。3.2.6 数据安全风险1. 由于西安网业务的特殊性,制作的节目本来就是要播放给公众看的,因此在数据的机密性方面风险较低,但对数据的可用性和完整性要求高;2. 没有采取数据备份和数据恢复手段与措施,会导致数据的丢失,影响系统的正常运行,甚至造成这个系统完全瘫痪。3.2.7 物理安全风险物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。3.2.8 管理安全风险“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来讲,不可或缺的重要组成部分。1. 如果没有专门的信息安全相关岗位和岗位职责,则导致安全制度得不到落实。如果人员得不到相关安全知识培训,则人员会缺乏安全意识;2. 如果没有成体系的安全规范和制度,则导致安全管理无规可循,无章可依,无法进行高效、系统的安全管理。3.3 安全需求总结3.3.1 技术安全需求3.3.1.1 基础网络安全需求1. 办公外网增加一个ISP出口,部署链路负载均衡设备;2. 合理划分安全域和安全分区,加强VLAN间的访问控制;3. 网络设备本身开启安全审计功能,并将审计数据发送至安全管理平台进行集中管理和分析;4. 对第三方运维人员或其他人员对安全设备、重要网络设备等的操作行为进行安全审计,并根据安全策略进行响应;5. 对网络设备进行安全加固配置,规范账号管理、关闭不必要的服务和端口,对登录失败有处理机制。3.3.1.2 边界安全需求1. 在网络边界增加UTM防火墙设备,对数据流进行细粒度的访问控制,防御网络蠕虫病毒、木马等基于网络传播的恶意代码;2. 在网络边界增加入侵检测系统,对流经的数据流进行实时监控,发现入侵行为及时进行告警;3. 在网络边界部署安全隔离媒体交换网关,用户不同网络之间的数据交互。3.3.1.3 终端安全需求1. 部署恶意代码防范软件,防御蠕虫、病毒、木马等恶意代码。同时保持恶意代码库的及时更新;2. 终端部署终端安全管理系统,进行统一资产管理、补丁分发、检测并阻断非法外联、外设封禁;3. 终端制定安全配置基线,定期进行脆弱性检查,并根据评估结果进行安全加固增强;4. 终端开启安全审计功能,并对审计信息进行集中管理。3.3.1.4 服务端安全需求1. 部分服务器部署操作系统加固软件,对主体和客体设置敏感标记,并启用强制访问控制功能;2. 服务器制定安全配置基线,定期进行脆弱性检查,并根据评估结果进行安全加固增强;3. 服务器开启安全审计功能,并对审计信息进行集中管理;3.3.1.5 数据安全需求1. 制定数据备份计划,建立灾难恢复应急预案并定期进行演练。3.3.2 通用物理安全需求物理安全风险主要是指网络周边的环境和物理特性引起的网络设备和线路的不可使用,从而会造成网络系统的不可使用,甚至导致整个网络的瘫痪。它是整个网络系统安全的前提和基础,只有保证了物理层的可用性,才能使得整个网络的可用性,进而提高整个网络的抗破坏力。因此,在通盘考虑安全风险时,应优先考虑物理安全风险。保证网络正常运行的前提是将物理层安全风险降到最低或是尽量考虑在非正常情况下物理层出现风险问题时的应对方案。3.3.3 通用管理安全需求安全管理体系依赖于国家相关标准、行业规范、国际安全标准等规范和标准来指导,形成可操作的体系。主要包括:l 总要求l 安全管理机构l 人员安全管理l 系统建设管理l 系统运维管理需在上述方面建立一系列的管理制度与操作规范,并明确执行。第四章 信息安全设计4.1 信息安全保障体系4.1.1 总体框架概述西安网信息安全保障体系总体框架包括三个部分内容:信息安全管理体系、信息安全技术体系和信息安全运行体系。图:信息安全保障体系框架l 信息安全管理体系:明确了西安网信息安全方针和目标,以及完成这些目标所用的方法和体系;是信息安全工作开展的规范。该体系由三部分内容组成,包括信息安全治理结构、信息安全组织以及信息安全策略;l 信息安全技术体系:明确了西安网信息安全建设过程中所需的技术手段;是信息安全工作开展的有力支撑;主要包括信息安全产品和工具;l 信息安全运行体系:明确了西安网日常信息安全工作的主要过程和内容;是信息安全规范要求和控制措施的具体落实;主要包括日常的信息安全管理行为和安全管理中心。4.1.2 信息安全管理体系信息安全管理体系是在整个西安网范围内建立信息安全方针和目标,以及完成这些目标所用的方法,它是直接管理的结果,表示方针、原则、目标、方法、过程、核查表(checklists)等要素的集合。图:信息安全管理体系模型信息安全管理体系的建立,首先应该建立自己的管理机构,在信息安全管理机构的领导下,制定信息安全策略,建立信息安全管理制度。并要有一套可操作的保障机制来保证这些策略和制度的落实。通过信息安全管理体系的实施,明确每个人对相关信息的安全责任,便于在工作中实施、监督和考核。使员工了解到信息安全不仅仅是网络安全,还包括业务信息安全、人员安全、组织安全等方面的内容,使员工的安全意识有所增强,并在日常业务中按照相关规范执行信息安全要求。信息安全管理体系提倡在行为规范上严格要求,使员工养成良好的习惯,避免发生大的事故,表面上看建立安全规则对员工多了一道约束,实际上提供了对员工的保护,许多大事故往往是由小细节累积而成的。通过信息安全管理体系项目的实施,可以为西安网训练出一批具有信息安全管理知识与技能的人员,训练出一批具有“标准”意识、思维和行为方式的员工。4.1.3 信息安全技术体系信息安全技术体系是利用各种安全技术、产品以及工具作为安全管理和运行的落实的重要手段,最终支撑信息安全体系的建设。主要由身份认证技术、访问控制技术、内容安全技术、监控审计技术和备份恢复技术等方面组成。图:信息安全技术体系模型从安全的角度来看,各类安全防护手段的存在是为安全目的的实现而服务的,在可靠的安全域模型基础上对其进行高效的技术体系防护则是又一重点建设内容。无论是安全域的边界状态或是各安全域内部可能存在的安全问题都将影响西安网络电视台整个信息安全体系实现的最终效果。综上所述,信息安全技术体系的建设是一个分步设计加分步实施的过程。4.1.4 信息安全运行体系信息系统的运行维护阶段,在信息系统的生命周期中,是时间最长的一个阶段,占整个生命周期的绝大多数的时间。同时,这个阶段也是信息系统直接服务于机构,完成机构的信息使命的阶段,也是信息安全事件最大量发生的阶段。所以建设一个有效的安全运行维护体系,使信息系统能够可靠安全地运行,是保障信息系统完成其信息使命的关键所在。图:信息安全运行体系模型在西安网安全建设中,信息安全运行体系的建设是建立、健全安全管理中心,实现最终的安全目标。信息安全技术只是实现信息安全控制的一个手段,必须依赖于有效的信息安全运作模式加以综合利用;信息安全策略、标准、制度只是提出了信息安全控制的要求,必须依赖有效的信息安全运作模式加以落实,才能实现制定的信息安全目标。通过安全管理中心的建设,进行相关系统设计,支持以信息安全管理为核心,建立和维护完整的信息安全体系,实现动态的、系统化的、制度化的信息安全管理。根据风险和用户安全目标进行成本效益分析,制定风险控制方案,将风险控制在可接受的水平内,从而保证业务连续性,实现持续的、不断提高的信息安全管理水平。通过安全管理中心的建设,能够帮助西安网在管理过程中实现有效的安全资源整合,为各级安全管理人员提供全网安全威胁可视化的技术平台,为安全管理、安全服务提供有效的分析数据,与西安网的安全组织、安全制度、流程配合实现科学高效管理,确保安全建设的可持续发展。4.2 安全域体系规划设计4.2.1 安全域划分安全域”是根据信息性质、使用主体、安全目标和策略等的不同来划分的,是具有相近的安全属性需求的网络实体的集合。在保证访问安全的基础上,性能、可管理和结构优化是整个安全域划分的三大要素。为了实现分层次的安全体系设计以及安全技术规范的统一,应依据西安网络电视台业务及管理过程中涉及到的各种信息的关键性及敏感程度,合理确定各种网络应用的安全级别,划定各类安全域,从而建立一套整体的信息安全保障体系。建议采用如下图的安全域划分:图:西安网安全域划分l 互联网接入域:是整个网络系统互联网接入的出口; l 互联网域:即办公外网所在的区域,主要用于员工访问互联网;l 办公域:即办公内网,内部员工日常办公所在安全区域,办公内网中包括OA、财务、人事等业务系统;l 综合制作域:指与节目生产相关业务系统所在的安全区域,包含除播出、制播以外的其他和生产相关的业务系统,主要应用包括收录系统、综合制作系统、媒资系统、主干系统等;l 新闻制播域:指以新闻节目为核心,制作、播出一体化信息系统所在的安全区域;l 播出域:指节目播出相关系统所在的区域。4.2.2 边界确定1. 互联网接入域与互联网域的边界;2. 互联网域与办公域的边界;3. 办公域与综合制作域的边界4. 综合制作域与新闻制播域的边界;5. 综合制作域与播出域的边界。4.3 安全防护功能设计4.3.1 基础网络安全设计网络是信息系统构建的基础,它使得计算机及其相关配套的设备能够互联和共享。在对网络安全实现全方位保护之前,首先应关注整个网络的资源分布和架构是否合理。只有结构安全了,才能在其上实现各种技术功能,达到网络安全保护的目的。基础网络安全设计首先要对整个网络进行子网划分。其次在同一网段上,从保护数据信息的安全角度上来看,侦听、重放、插入攻击方式会导致数据的机密性和完整性被破坏。从保护服务功能安全的目标上来看,存在着广播风暴,同时如果网段规划得不合理,碰撞问题就会变得突出,导致网络通信效率的下降。4.3.2 边界安全设计要保护信息系统的安全,网络边界是第一道也是最关键的一道防线。不论是对外部的入侵防范、计算机恶意代码的防范,还是对内部数据的泄露等都起到了最重要的作用。网络边界的防护,一般都在边界设置和安装相关的安全设备,对外部的访问进行过滤和控制,对内部向外传输的数据信息进行安全检查。网络边界的保护要从两个方面入手,一是对边界完整性的保护,另一个是对入侵的防范。1. 边界完整性保护所谓网络边界的完整性,是指网络与其他网络的连接的出口是明确的,是已知的,是安全策略所允许的。2. 网络边界入侵防范互联的目的是为了共享,共享既是网络的优点,也是风险的根源。非法用户能够从远端对计算机数据、程序等资源进行非法访问,使数据遭到拦截和破坏。网络边界的保护目的:一是防止网络外部的入侵;二是防止内部信息的泄露;三是防止内部人员违规访问网络外部。有效的控制措施包括防火墙、边界隔离防护(IPS、媒体交换网关等),以及对远程用户的标识与鉴别/访问控制。有效的监视手段包括基于网络的入侵检测、漏洞扫描及恶意代码的防范。采取什么样的隔离措施,要根据系统的保护策略及该系统与之连接的其他系统的安全等级和那些系统本身的安全保护策略,当然也要根据信息安全属性所决定的保护策略。与之相关的是认证问题,应该进行角色定义和分析。对于边界保护,主要的一点是要考虑外部访问者的角色,即如何对这些角色进行控制是边界保护必须的要素。也应该从安全等级的角度出发,对于相同等级的子系统之间的边界保护,和不同等级系统之间的边界保护,其策略应该不同,对于来自低于本系统安全等级的访问应该看做是不可信的访问。对于来自同级和高于本系统安全等级的外部访问,也应慎重对待。边界防护还要考虑防止内部人员对外部系统进行的侵害和将内部信息泄露的问题。可以通过边界的审计手段记录访问者及访问行为并作可靠的保存;可以对重要的信息加以标记,避免泄露。4.3.3 计算环境安全设计保护计算环境关注的是采用信息保障技术确保用户信息在进入、离开或驻留主机时具有可用性、完整性和保密性。计算环境的保护涉及主机上的操作系统、数据库等系统软件;也包括应用层的通用程序和定制开发的独立应用程序。1. 操作系统安全操作系统是对软件、硬件资源进行调度控制和信息产生、传递、处理的平台,它的安全性属于系统级安全的范畴,它为整个计算机信息系统提供底层的安全保障。操作系统安全关注的有两点,一是操作系统本身的安全机制,二是操作系统本身的安全。操作系统的安全机制是操作系统的重要组成部分,它表明了操作系统能够提供的安全能力,由可信计算基的安全功能来实现;而操作系统本身的安全则是表明操作系统本身的可靠性,是对它所提供的安全能力的保证,反映的可信计算基的安全保障能力。为了实现操作系统的安全,需要建立相应的安全机制,解决进程控制、内存保护、对资源的访问控制、信息流的安全控制、I/O设备的安全管理机制、审计机制,以及用户标识与鉴别机制等。按照等级保护要求,高级别的信息系统(第三级以上),操作系统要达到标记安全保护级。标记安全保护级引入强制访问控制(MAC)机制,并对主体和客体进行安全标识,实施标识管理。2. 数据库安全数据库系统安装在操作系统之上,并为应用层提供直接服务。通常情况下所说的信息系统中的数字信息安全,就是指数据库中产生和保存的数据。数据库存储的数据越重要、越全面,它的安全性就越重要。为了保证数据库数据的安全可靠和正确有效,必须建立统一的数据保护功能,主要包括数据库的安全性、完整性、并发控制、备份恢复和安全审计。3. 应用安全应用层是信息系统直接面向用户的层面,保证应用层面的安全应该说是信息系统安全的最终目的。应用程序保护主要是指独立应用程序的保护,也就是专为本系统的信息使命所开发的应用程序。应用程序的安全要求在等级保护中有明确要求,应用程序的保护应该从以下两个方面考虑:一是对应用程序进行评估;二是对应用程序进行测试。应用软件的评估是考虑应用软件所提供的功能是否与管理策略相违背,并可能导致管理方面的漏洞。评估就是将软件的功能与安全策略相比较,通过评估和分析查找出可能违背安全策略的机制。应用程序的测试是发现和排除程序不安全因素最有效的手段,测试的目的是确定程序的正确性和排除程序中的安全隐患。为了发现程序错误,可以通过大量的测试实例,使用黑盒测试和白盒测试法进行严格的测试。从安全的角度来讲,测试应由独立的测试小组进行,这样可以检测出软件开发商程序员隐蔽在程序中的某些东西,千万不可由程序员自己测试自己编写的代码。4. 数据安全关于数据安全,一是对用户数据进行加密,二是对文件完整性进行检查,最后是数据备份和恢复。应用程序应该支持加密技术的使用,特别是身份鉴别信息在传输过程中应采用加密技术。文件完整性分为两个部分,一部分是基于主机系统的文件完整性检查,另一部分是基于综合业务域到制播域、音频制作系统到音频播出系统传输的音频文件的完整性检查。主机系统的文件完整性检查可以通过文件完整性检查器实现,文件完整性检查器提供基于密码学的附加保护、当从来不应该被修改的文件被发现与原来不同时,可以进行告警并自动恢复“干净的”文件或数据结构。音频文件可以通过MD5或其它检验技术实现文件的完整性检查,当发现音频文件与原来不同时,可以采用重传或其他机制保证音频文件不被篡改。数据备份指的是,为了保障数据存储的安全性,将数据复制成若干份分开保存的处理方法,数据备份策略是对数据备份技术如何合理使用的指导文件。理想的备份系统应具备以下功能:集中式管理;全自动的备份;备份系统能根据用户的实际需求定义需要备份的数据;数据库备份和恢复;在线式的索引;归档管理;有效的媒体管理;支持数据分类与分级存储管理;系统灾难恢复;满足系统不断增加的需求。高安全级别(第三级以上)的信息系统,需要制定完整的灾难备份及恢复方案;应包括备份硬件、备份软件、备份制度和灾难恢复计划四个部分。4.3.4 终端安全设计4.3.4.1 终端安全管理系统设计4.3.4.1.1 功能设计1. 服务和进程管理系统可以通过控制服务名和进程名的方式制定管理策略,管理客户端上运行的服务和进程,并可以根据客户端的违规情况,对客户端进行桌面消息通知、锁定计算机、断网和向服务器发送邮件等控制。2. 文件操作管理系统可以通过文件名和文件类型的方式制定管理策略,管理客户端上的文件访问、复制、粘贴、共享、移动、删除等行为,并可以根据客户端的违规情况,对客户端进行桌面消息通知、锁定计算机、断网和向服务器发送邮件等控制。3. 远程计算机管理能够对对远程终端计算机执行锁定、注销、重启、关机等操作。锁定计算机除非管理员解锁,否则无论强制重新启动或者进入安全模式均不能使用。4. 补丁分发客户端集成本机扫描功能。通过进行本机扫描,可以根据终端上存在的安全漏洞,分析到对应的补丁,并下发至终端进行安装。分发支持强制安装和通知安装两种方式,安装支持静默安装和非静默安装两种方式。5. 外设及端口控制外设与接口管理实现对终端上的各种外设和接口进行管理。终端与内网安全管理系统可以禁用系统的外设和接口,防止用户非法使用。在外部存储设备的禁用方面,可以在禁止使用通用移动存储设备的同时,对经过认证的移动存储设备允许使用。终端安全管理系统可以禁止如下存储设备的使用:软驱(Floppy)、光驱(CD/DVD/HD-DVD/BlueRay)、磁带机、Flash存储设备(U盘及MP3播放器)、移动硬盘(USB或1394)等。终端安全管理系统可以禁止如下外设计口的使用:串口和并口(COM/LPT)、SCSI接口、蓝牙设备、红外线设备、打印机、调制解调器、USB接口、火线接口(1394)、PCMCIA插槽等。终端安全管理系统可以设置将所有移动存储设备置于只读状态,不允许用户修改或者写入。4.3.4.1.2 部署方式终端区中所有办公终端和业务系统工作站安装终端安全管理系统客户端,所有的安全策略由终端安全管理系统服务端统一部署下发策略。4.3.4.2 恶意代码防范设计4.3.4.2.1 功能设计本方案建议在业务系统内部部署一套网络版防病毒系统,业务系统内部所有主机安装防病毒软件。产品功能列表l 客户端软件具备多层安全防护能力,包括防病毒、防木马/间谍软件,个人防火墙、入侵防护、操作系统保护、前瞻性的主动威胁防护等功能;所有功能由一个集成的代理软件完成;l 防病毒引擎应具备恶意代码自动修复的功能,可以检测底层的rootkit技术并可以清除rootkit;l 能够检测收发Internet电子邮件时,可采用启发式扫描检测外发邮件病毒,有效的防范邮件蠕虫的攻击;l 提供对于未知病毒、恶意代码的防范能力,支持基于行为的检测和防护技术:如对于利用U盘进行传播的病毒可以主动拦截;l 针对未知恶意威胁具有行为打分能力,智能识别蠕虫或者木马软件,无需提示用户操作判断;l 可自动灵活的分配客户端扫描优先级别,提供至少三种调节方式(最佳扫描性能,平衡性能和最佳应用程序性能),调节扫描占用的CPU资源, 在机器繁忙时自动降低手动或调度扫描对机器资源的占用;l 对于安全风险检测有详细的分类,同时有灵活的处理方式,包括清除、隔离以及自动的排除。并能设置威胁的跟踪功能。4.3.5 安全管理中心设计安全管理中心是对防护体系的有效支撑,是防护体系的神经中枢,管理员通过安全管理中心制定整体安全策略,强制计算环境、区域边界和网络通信防护执行策略,从而确保整个信息系统及时有效地执行了统一的安全策略。根据GD/J 038-2011基本要求对安全管理中心的要求,安全管理中心是实现等级保护体系的重要支点,实现系统管理、安全管理、审计管理等几个方面的功能,作用于计算环境、区域边界、通信网络等环节的安全保护措施,进行统一的协调和调度,从而实现包含用户身份、授权、访问控制、操作审计等全过程的安全管理措施,并实现集中事件和风险管理,发挥出整体安全防护系统的作用,有效保障整个信息系统的安全性。安全管理中心将对所管辖系统内所有的网络设备、安全设备、主机设备和应用系统的运行状态、安全事件进行集中管理和监控,通过安全管理平台对各安全域的安全风险变化趋势进行统一展现,并定期通过报表方式供西安网络电视台管理层及时了解系统安全状况。4.4 云支撑平台4.4.1 云支撑平台整体设计4.4.1.1 规划原则全媒体支撑平台,遵循以下总体规划原则:² 顶层设计与分步实施原则以需求为驱动进行总体设计,通过试运行效果分步推进并不断完善总体设计。对安全和标准规范等事关全局的技术内容,尤其要强调兼顾顶层设计与分步实施。先统一建立必需的接口标准最小集合,进而在项目实践中提炼出标准体系,而不是一开始就求大求全。 同时,尽量利用适合本规划目标的国家已有的相关标准法规。² 集约化原则通过建设全媒体支撑平台,为应用提供集中运营管理服务,实现资源共享,体现以全媒体为核心实现“共性平台+应用子集”集约化建设的总体思路。² 标准化原则全媒体云平台建设所需的设备均应该采用国际工业化标准生产,满足各个方面的标准规范。充分保重未来扩展时的兼容性和采购来源的多样化。² 以增量带动存量原则云规划以新系统建设与旧系统更新作为入手点和扩展方式,不要求所有系统的同时建设,以增量带动存量,循序渐进,不过度发展。² 以小到大原则以弹性的设计从小入手,根据实际的需求逐渐扩展规模。在保证服务质量的基础上,尽量的降低投资成本。4.4.1.2 顶层设计全媒体云支撑平台将按照基础设施、应用、数据和管理四个层次做整体的统一规划,逻辑图如下:1.1.1.1 基础设施集中规划基础建设将摒弃传统电视台分散、独立建设的思路,对基础设施进行统一的规划和建设,使用部门根据业务需求提出对计算、存储、网络等资源的按需申请,并获得基础设施资源的使用权。基础设施集中的规划,将进一步降低运维管理部门的工作难度和工作量:传统架构下的网络电视台云计算技术的新一代网络电视台· 业务负载与物理资产紧密耦合且互相独立,数据中心被切割成多个IT孤岛,资源无法共享,整个IT基础架构效率低下;· IT基础架构缺乏弹性,无法根据业务需求动态化调整资源供给,难以满足IT服务快速增长的需求,又常常会造成资源的浪费;· IT基础架构响应需求的时间过长,服务质量难以提高,影响企事业单位的真正业务开展;· 管理难度越来越高,数据中心无法实现更高的自动化,运维成本无法降低;· 每年的硬件投入无法预测,或者是硬件成本计划过高,投资保护无法得到控制· 硬件平台虚拟化和自动化;· 服务器、存储和网络等都在一个统一管理、分配的资源池中,底层硬件资源可高度共享,提高了IT基础架构的效率;· 根据业务要求具备弹性的伸缩能力,拥有灵活的可适应性;· 极其快速的工作负载置备,让业务快速开展起来;· 侧重在满足业务的服务上,为应用程序屏蔽底层硬件架构的复杂性;· 可控的投资成本,更高效的投资保护1.1.1.2 媒资数据逐步整合在传统的内容集成平台架构下,各个子业务平台后端是根据不同子业务划分的数据空间。不同的子业务平台之间可能会有业务的重复或数据的重复,却没有数据的共享和比对。在本内容集成云支撑平台的整体规划中,我们需要搭建一套更加统一的资源库和数据共享平台,各个子业务平台通过数据总线将数据集中到数据统一资源库中,形成媒资信息的数据整合,从而提高业务的更广泛性和数据的重复利用性,降低业务投入和数据获取成本。统一的媒资资源库根据前端业务和应用的不同,生成两种不同开放级别的资料库,即支持公共资源目录的公共资源库和支持交换服务目录的交换资源库。通过统一的资源和数据集中,一方面使媒资系统数据可以得到更高效的利用和保护,另一方面,数据的整合的目的从资源的角度来考虑,是数据共享的基础。统一的信息资源库的信息来源于媒资数据采集处理者,每个授权使用部门通过各自的数据采集和生成,将可共享的数据通过部门间的数据总线提交到数据的共享平台上,实现资源的共享和复用,保护用户投资,提高数据的价值。4.4.1.3 技术路线全媒体云支撑平台是媒资系统的核心,为了更好的为媒资处理、管理、应用等提高可靠、稳定、高效的基础资源,本项目采取资源池化、动态资源调度、智能化云管理等技术路线进行构建。4.4.1.3.1 资源池化技术资源池化就是将计算资源、存储资源、网络资源通过虚拟化技术,将构成相应资源的众多物理设备组合成一个整体,形成相应的计算资源池、存储资源池、网络资源池,提供给上层应用软件。资源虚拟化是对上层应用屏蔽底层设备或架构的资源封装手段,是实现云计算资源池化的重要技术基础。4.4.1.3.2 弹性扩展内容集成云支撑平台要实现所提供服务的质量,动态的资源调度是必不可少的。现有数据中心的IT基础架构采用固态配置,灵活性很差,当业务发展超出预期时,无法及时根据业务需求调整资源供给,难以满足业务快速增长的需求。而且系统资源扩展需要一定的周期,在此过程中,业务系统将处于高危运行状态,造成服务质量下降。而为了应用峰值而扩展的资源在正常情况下,将处于低负荷状态,造成资源浪费。内容集成云支撑平台要避免这样的情况出现,就必须要实现动态的资源调度,实现业务系统资源配备的按需调整,结合管理系统的资源监控,根据业务负载等情况,调整业务资源配给,保障业务系统的资源供给,满足其运行需要,也就保障了业务的服务质量。4.4.1.3.3 智能化云管理内容集成云支撑平台具有IaaS、PaaS、SaaS等众多的服务模型,提供计算服务、存储服务、乃至整合各种资源的综合性服务,其资源的构成更加复杂、规模更加庞大。为了提高易用性和可维护性,各种资源构成之间的关系复杂。为了保证云计算中心的服务质量,对于众多用户资源配给的调整也要求更精准的、更及时。4.4.2 云支撑平台架构设计基于多层体系架构的云支撑平台建设的总体目标是:1. 建设异构环境下网络、主机、存储等形成资源池;2. 通过智能、便捷的云计算管理平台软件,搭建基于云计算的内容集成系统支撑平台;4.4.2.1 云支撑平台架构设计本次项目的虚拟化软件,实现服务器资源池化,通过云管理平台SCOS,实现云计算资源管理。云管理平台SCOS为全媒体云平台提供简单、统一的管理平台,内置丰富的资源管理与交付功能;云平台将原本静态分配的IT基础设施抽象为可管理、易于调度、按需分配的资源;使用云平台可以把资源的能力封装,对外提供按需灵活使用各类IT资源的服务,满足各种业务的运营。云平台主要进行系统资源的服务化、实现资源快速部署与按需分发、用户资产租赁服务、系统全局安全保障等。借助于云管理平台,可以构建易于管理、动态高效、灵活扩展、稳定可靠、按需使用的数据中心。云平台逻辑架构图如下:根据全媒体系统云平台的总体目标,搭建一个包含存储云、计算云、应用云的多层架构体系平台,我们认为,本次项目的建设内容如下: l 一个IaaS云平台构建基于云平台的数据中心,将媒资系统的业务进行有机的结合与整理,消除IT资源孤立的状况,提高资源利用率。l 一套支撑管理系统通过虚拟化技术下的支撑管理系统,使运维管理更加容易,对各种资源和系统的监控和管理更有效,并可减少维护人员的负担提高工作效率。l 一套基于云平台的监控解决方案为云平台监控提供完善的建设思路,提高云平台网络可靠性,加强内部网络、后台支撑网络的管理和控制,实现对外部网络攻击的全面防护能力,同时为云平台提供丰富的流量监控分析手段、客户服务质量保障手段,云平台具备“可运营、可管理、可增值”的业务提供能力。在基于多层体系架构的媒资系统云平台的云数据中心,用于对外提供各种服务的多种类型的虚拟主机节点的集合构成了计算“资源池”,其不仅实现了基于服务器的CPU、内存、磁盘、I/O等硬件的虚拟化实现动态管理的“资源池”,同时还可以在各类型虚拟主机所在的物理服务器之间进行动态的迁移和变更资源。为此要求将各种类型的物理服务器、存储、网络等设备统一为一个逻辑意义上的“计算资源池”,从而提高资源的利用率,简化系统管理,实现服务器整合,让IT对业务的变化更具适应力。资源池化就是将计算资源、存储资源、网络资源通过虚拟化技术,将构成相应资源的众多物理设备组合成一个整体,形成相应的计算资源池、存储资源池、网络资源池,提供给上层应用软件。资源虚拟化是对上层应用屏蔽底层设备或架构的资源封装手段,是实现计算资源池化的重要技术基础。虚拟化技术的一个重要结果是降低IT架构中部件之间的依赖关系,以计算虚拟化为例,集群、主机虚拟化等计算虚拟化技术实现了应用软件与物理基础设施解耦。从最终的效果而言虚拟化技术分离了应用软件与物理基础设施,解除或弱化了它们之间的耦合,从而也就削弱了各自的技术发展所受到的相互限制,拓展了技术发展的空间和灵活性。4.4.2.2 虚拟化资源池建设根据全媒体系统当前的业务规划,在本次方案中,考虑到硬件的处理能力、兼容性及维保的因素,建议采购刀片服务器进行虚拟化。刀片服务器基于系统级的模块化设计和可靠性设计,每套刀片机箱可提供16个半高刀片服务器,采用英特尔至强系列处理器,可以完美运行虚拟化、ERP、中型数据库、企业信息化、WEB搜索等应用,再辅以完善的管理功能,是云计算、互联网、高性能计算等领域建设的首选设备。建议该方案体系架构中包括如下组件:· 安装服务端软件的物理服务器构成的不同级别的资源池· 按一定的整合比例进行服务器整合后运行在虚拟环境中的各类虚拟机· 安装在一台PC客户端或一台虚拟机上的的XenCenter控制台及管理组件o WLB-虚拟机动态负载均衡及电源管理o DVS-分布式虚拟交换机控制台o WSS-虚拟机web自服务管理o LIC-许可服务· 用HBA直连或iSCSI连接的共享存储· 用于虚拟机备份的存储或备份服务器4.4.3 云计算管理平台全媒体云支撑平台通过使用云平台保证两个重要方面,一是对云运维人员,云平台使运维更加简单方便;云平台可以监控数据中心几乎所有的设备,无论是物理机还是虚拟机,无论是交换设备还是存储设备,并且实现实时告警,功能全面。二是对于资源的使用者,运行在云平台管理的虚拟机上的用户业务具备高可靠性和高可用性,业务系统不会因为基础设施的故障而中断,而且云平台可以保证业务的数据安全和服务质量。云平台能为用户提供简单、统一的管理平台,内置丰富的资源管理与交付功能; 云平台将原本静态分配的IT基础设施抽象为可管理、易于调度、按需分配的资源;使用云平台可以把资源封装对外提供按需灵活使用各类IT资源的服务,满足各种业务的运营。云平台分为资源管理平台、运营管理平台和用户自服务门户三个子系统。最底层为资源管理平台,对多种基础资源进行统一管理;中间层为运营管理平台,对业务相关内容进行管理;最上层为用户自服务门户,为用户购买和使用服务提供入口。每个子系统有单独的登录URL,由不同角色的用户登录进行操作。资源管理平台包括网络拓扑、设备管理、x86资源、物理机资源、小型机资源、网络资源、对象存储、文件存储、弹性块存储、系统监控、系统告警、资源报表和节能优化(VMware集群)13个功能模块。其中x86资源、网络拓扑、设备管理、系统监控、系统告警和资源报表为必选的基础模块。实现对x86虚拟化系统和虚拟机资源的管理,同时提供了统一的设备管理、网络拓扑、系统告警、资源报表等丰富的功能。物理机资源、小型机资源、对象存储、文件存储、弹性块存储、网络资源和节能优化(VMware集群)为可选的高级模块。物理机资源提供对物理裸机的自动远程部署、监控,小型机资源提供对小型机分区资源的管理;网络资源提供负载均衡、防火墙、弹性公网IP和公网带宽等高级网络功能;基于存储设备的对象存储和弹性块存储,提供对存储资源的配置和监控管理;文件存储提供基于NAS系统的文件存储的设置和监控管理。运营管理平台从“服务”的角度出发,在资源池之上,关注如何将资源封装为可度量的服务,并使最终用户以最便捷灵活的形式按需使用这些服务。提供了服务模板定义、服务模板管理、服务目录管理、订单管理、用户管理、系统管理、日志管理、个人信息和运营报表功能,以帮助运营者完成日常运营工作。用户自服务门户从“用户”的角度出发,面向最终用户提供自助服务流程。实现“按需自助服务”这一云计算最终目的。提供了服务申请、服务使用、订单管理、网络拓扑、个人信息和日志查询功能。云计算管理系统能为用户提供简单、统一的管理平台,内置丰富的资源管理与交付功能;云计算管理系统将原本静态分配的IT基础设施抽象为可管理、易于调度、按需分配的资源;使用云计算管理系统可以把资源封装对外提供按需灵活使用各类IT资源的服务,满足各种业务的运营。云计算管理系统分为资源管理平台、运营管理平台和用户自服务门户三个子系统。最底层为资源管理平台,对多种基础资源进行统一管理;中间层为运营管理平台,对业务相关内容进行管理;最上层为用户自服务门户,为用户购买和使用服务提供入口。每个子系统有单独的登录URl,由不同角色的用户登录进行操作。资源管理平台包括网络拓扑、设备管理、x86资源、物理机资源、小型机资源、网络资源、对象存储、文件存储、弹性块存储、系统监控、系统告警、资源报表和节能优化(VMware集群)13个功能模块。其中x86资源、网络拓扑、设备管理、系统监控、系统告警和资源报表为必选的基础模块。实现对x86虚拟化系统和虚拟机资源的管理,同时提供了统一的设备管理、网络拓扑、系统告警、资源报表等丰富的功能。物理机资源、小型机资源、对象存储、文件存储、弹性块存储、网络资源和节能优化(VMware集群)为可选的高级模块。物理机资源提供对物理裸机的自动远程部署、监控,小型机资源提供对小型机分区资源的管理;网络资源提供负载均衡、防火墙、弹性公网IP和公网带宽等高级网络功能;基于存储设备的对象存储和弹性块存储,提供对存储资源的配置和监控管理;文件存储提供基于NAS系统的文件存储的设置和监控管理。4.4.3.1 资源管理平台资源整合和虚拟化将原本静态分配的IT资源池化,打破资源孤岛、形成逻辑的资源池,使上层的应用不再以竖井(Silo)和专用(Dedicated)的形式使用资源,而是多个应用共享资源池,既可以提高资源利用率,又可以通过快速部署、动态分配等应对应用对资源的突发需求。当资源池就绪之后,云平台资源管理平台实现异构资源池的统一管理,动态分配和调度资源以满足多应用需求,实现资源的可管理、易于调度、按需分配。资源管理平台可实现对各种异构资源的统一管理,通过x86资源、物理机资源、小型机资源、网络资源、存储资源(包括对象存储、文件存储、弹性块存储)分别实现各类资源的管控,同时为资源管理员提供了统一的网络拓扑、设备管理、系统监控、系统告警、资源报表节能优化等丰富的功能。4.4.3.2 x86资源管理x86资源主要包括x86资源池、x86虚拟机、x86虚拟硬盘、全局设置和许可管理等功能。资源管理平台实现对x86资源的统一管理和调度分配,提供各种资源模板与资源实例的全生命周期管理。云平台平台是开放、中立的平台,支持异构的虚拟化技术,可统一管理VMware vShpere、Citrix XenServer、Red Hat KVM等主流的虚拟化系统,使客户可根据应用情况充分考虑各虚拟化系统的特点,灵活选择。4.4.3.2.1 x86资源池管理x86资源池包括资源域、机架、集群、主机四个层次,以及主存储、二级存储资源与基本网络管理。资源域资源域(Zone)是x86资源池系统的第四层,资源域对最终用户可见。一个资源域由一组机架以及二级存储设备构成。资源域可以分为公有资源域和私有资源域。公有资源域对所有用户均可见,也就是说所有用户都可以在公有资源域创建虚拟机。私有资源域仅为特定的域开放,只有这些域或者下面子域的用户才能够在私有资源域创建虚拟机。同一个资源域中的主机之间的网络互连不经过防火墙。不同资源域之间的主机互连则需要通过VPN管道。对创建的资源域,管理员可以进行编辑、禁用和删除资源域操作。机架机架(Pod)是x86资源池系统的第三层,对最终用户不可见。对于共享同一个存储设备的集群,机架可以由一个或多个集群构成。一般机架和集群是1:1的关系,也就是一个机架里只有一个集群。资源管理员可以在资源域中添加机架:选择相应的资源域,填写机架名称、网关、掩码、内网IP范围等即可在相应的资源域添加机架。对创建的机架,管理员可以进行编辑、删除机架操作。集群集群是x86资源池系统的第二层,对最终用户不可见。一个集群由一组共享同一个存储设备(即主存储)的服务器构成,同一个集群的主机必须使用相同的Hypervisor类型。同一个集群中的虚拟机可以在不同主机间动态迁移。同一个集群的主机位于同一个子网。如果选择本地存储进行部署,则每个集群只有一台主机。主机主机是x86资源池系统的最基础物理单位,对最终用户不可见。主机可以随时加入资源池系统以提供额外的虚拟机资源;也可以将主机启用维护模式,置于维护模式的主机将从资源池中移出,不再接受新的虚拟机分配请求。主存储主存储主要用于存放虚拟机的系统卷以及额外的数据卷,共享主存储被挂载到主机集群中。当虚拟机被创建的时候,系统卷将被自动创建,当虚拟机被删除时,系统卷也同时被删除。数据卷可以动态的创建和挂载到虚拟机上,虚拟机被销毁的时候数据卷将会被保留。管理员以创建主存储池的形式向系统中添加主存储。每个主存储池都与一个集群相关联,而集群中的主机都是相同的Hypervisor类型,因此针对不同的Hypervisor类型可采用其支持的存储配置。主存储也可以启用维护模式。置于维护模式的主存储会停止在该设备上配置任何虚拟机,然后停止所有该设备上的卷相关的虚拟机。当所有虚拟机都停止之后,存储设备进入维护模式,这时候就可以关闭存储设备。存储设备重新启动以后就可以取消维护模式。二级存储二级存储主要用来存放模板、用户虚拟机的快照和ISO镜像文件。二级存储提供NFS访问接口,必须与它所服务的虚拟机在同一个可用资源域中,每一个可用资源域中必须且只能有一个二级存储。网络每一个可用资源域中必须有基本的网络功能,用于管理资源域中的虚拟机创建时分配和使用的网络,包括VLAN和IP。管理员在平台部署时需要统一规划并创建好VLAN,在云平台中为每个资源域添加VLAN,并分配IP范围,当创建虚拟机时,平台自动为虚拟机分配IP。为了安全隔离,云平台为每个用户分配一个VLAN,属于这个用户的每个虚拟机都处于同一VLAN中,可以互相通信。4.4.3.2.2 虚拟机管理资源管理员可对所有的虚拟机实例进行管理,包括虚拟机的快速查询搜索、虚拟机详细信息的查看、虚拟机状态的查询、以及虚拟机实例的全生命周期管理。对虚拟机的生命周期管理包括了从虚拟机创建、部署、启动、修改、操作,到虚拟机终止、回收的整个过程。虚拟机创建、部署除了根据请求由系统自动生成服务实例外,资源管理员也可通过资源管理平台方便的创建虚拟机资源实例并分配给最终用户使用。资源管理平台提供虚拟机的创建向导,根据向导填写或选择资源域、虚拟机模板、CPU/内存/数据磁盘规格、所连接的网络、虚拟机名称等信息,完成虚拟机的创建。系统会自动根据虚拟机模板和相关信息完成对虚拟机的部署与IP分配等工作,可支持多个子网、支持虚拟机的多网卡。如果需要防火墙、负载均衡等高级网络功能,可通过网络管理模块来实现。另外,创建虚拟机时可指定该虚拟机是否需要启动HA功能,启动了HA功能的虚拟机当所在物理机宕机时会自动在集群中另一台可用的物理机上重启。虚拟机操作资源管理员可以查看所有用户的虚拟机实例,并对虚拟机进行开机/关机/重启、暂停/继续、迁移、删除等操作。普通用户可以对自己的虚拟机进行上述操作,并可通过各种方式登录并使用自己的虚拟机。另外,用户可根据虚拟机的系统卷创建虚拟机模板,针对虚拟机的系统卷或数据卷创建快照。系统卷的快照也可用于创建虚拟机模板,进而创建虚拟机,从而恢复至某个特定时间的虚拟机状态。虚拟机修改创建好的虚拟机可以进行修改,修改的内容包括虚拟机的名称、CPU/内存大小、所使用的操作系统模板等。虚拟机终止、回收当虚拟机不再需要时,可删除虚拟机,删除虚拟机后系统会自动回收分配给虚拟机的所有资源,虚拟机被销毁,但数据卷及其中的数据不会随着虚拟机一起被销毁,直到管理员或用户主动的删除该数据卷。虚拟机信息查询资源管理员可在虚拟机实例管理菜单中选择要查看的虚拟机实例或虚拟机状态,如查看所有虚拟机、运行的虚拟机、停止的虚拟机、删除的虚拟机,或通过查询条件搜索某个特定的虚拟机。选中某个虚拟机,可查看该虚拟机的详细信息,包括虚拟机ID、名称、资源域、Hypervisor类型、操作系统类型、是否启动HA、所属用户、创建时间等。4.4.3.2.3 虚拟硬盘管理资源管理员可对所有的虚拟硬盘(包括系统盘和数据盘)实例进行管理,包括虚拟硬盘的快速查询搜索、详细信息的查看、状态查询、以及创建快照、挂载/解挂等操作。数据盘创建资源管理员可创建一个数据盘(云平台也将其称为“卷”,作为虚拟机的数据卷使用),填写或选择数据盘的名称、所属资源域、规格之后,既可创建块存储。数据盘挂载至虚拟机创建好的数据盘可挂载至虚拟机,在虚拟机上对该盘进行分区、格式化后,作为虚拟机的数据卷使用。挂载数据盘时,可从虚拟机列表中选择要挂载的虚拟机名,一个数据盘只能挂载给一个虚拟机。数据盘从虚拟机卸载已经挂载给虚拟机的数据盘可以从虚拟机卸载。资源管理模块分别管理虚拟机与块存储的生命周期,虚拟机的销毁并不影响块存储及其数据内容,反之亦然。为虚拟硬盘创建快照资源管理模块支持对虚拟硬盘的快照功能。快照创建支持手动创建和自动周期性创建两种方式。自动周期性创建快照允许配置一个循环的策略,每隔一定的时间自动从一个虚拟硬盘创建出快照,对每个快照计划,还可以设定保留的快照个数,超过这个限额后,最老的快照将会被删除。用户可以基于数据盘的快照创建一个数据卷并挂载给虚拟机,以恢复卷中的内容。数据盘删除不再需要的数据盘可以从操作界面上直接删除,数据盘被删除后所存储的数据也一并被销毁。信息查询资源管理员可在虚拟硬盘菜单中选择要查看的虚拟硬盘和快照信息,也可通过查询条件搜索某个特定的虚拟硬盘。可查看该虚拟硬盘的详细信息,包括ID、名称、所属资源池和资源域、挂载(及挂载的虚拟机名)/卸载状态、容量大小、所属用户、创建时间等。4.4.3.2.4 系统管理资源管理员可通过资源管理平台对整个资源系统进行配置和管理,包括基础服务、模板、光盘、系统虚拟资源、账号、网域、全局设置、许可管理、事件和警告进行全面的管理。4.4.3.3 物理机资源管理4.4.3.3.1 物理机资源池管理物理机资源池的层次架构和x86资源池的相同。资源管理平台采用相同的系统架构管理各种资源池。物理机资源池的层次架构可参见x86资源池管理的内容。
展开阅读全文
  语墨文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:【可编辑】西安网信息安全三级等保方案.doc
链接地址:http://www.wenku38.com/p-82226.html

                                            站长QQ:1002732220      手机号:18710392703    


                                                          copyright@ 2008-2020 语墨网站版权所有

                                                             经营许可证编号:蜀ICP备18034126号

网站客服微信
收起
展开