邵国安:政务云安全要求及安全态势感知平台建设

邵国安:各位来宾下午好!既然分会场主要讨论安全问题,我有个体会,尤其最近一段时间,我们发现很多相关安全问题,但通知这些用户单位时发现,90%基本没什么声音,不知道他做了没有,也不知道他解决了没有。由此,我想到在座各位都是从事安全方面的,不管你是建设、运维还是管理,安全不仅仅给你带来一个职业,可以养家糊口的工资,更主要的实际是一份责任。下面我介绍一下我做安全时的体会。

邵国安

国家信息中心还有一块牌子是政务云应用与集成国家工程实验室,关于政务云的建设,我们联合了阿里、华三、华为等国内主流的云计算厂商写了一个标准,关于政务云安全技术标准,这个标准我们已经正式发了,但不对社会,在我们电子政务外网门户网站已经发出去了,今天能给大家介绍一下。

我的理解,去年习大大“4·19”讲话一周年纪念,我自己工作上的体会,有多少一年里给它落地的。现在我们的安全理念到底建立起来没有?原来安全厂商都是卖盒子,上到防火墙,卖个设备基本就没人再处理了,如果你不找他,没有项目,没有钱他就基本不回来找你。但安全是基于一种对抗,如果站在全球角度来考虑安全问题,现在你可以和美国的朋友进行卫星通话,他可以访问你的门户网站,只要你连到互联网,地球上任何人都可以访问你的邮件,这样黑客也就进来的,这方面安全你怎么考虑。习大大说“全方位、全天候感知网络安全态势”,全天候是什么?7×24,365天;全方位是什么?在座每个人脑袋里,全方位安全到底包括哪几个方面?可能不一定都是很清晰的。我梳理了一下,我做安全从五个方面考虑安全。

第一,网际安全,这是目前我国还没有在研究的

第二,网络安全防护。

第三,终端安全。

第四,应用安全,网络信用体系基于应用的安全。

第五,数据安全,从数据的产生到传输、使用、存储、销毁,整个数据生命周期的管理、管控。

做安全全方位应该从这五个维度考虑这个问题。我们国家我自己的管理都做得非常差。

网络安全态势感知。

这是全球最大的非涉密专网,国家电子政务外网,国家信息中心还有一块牌子国家电子政务外网管理中心,负责我国省地县全国的外网运营、管理和运维工作,我们有很多的标准、管理规范,也出了很多指导意见。从电子政务外网规模来说,到今年年底500万个公务员在使用这个网络,大概60万个局域网络连到我们这个网络上,一定是全球最大的非涉密的政府专网,我们这么来定位。

这是大概的网络架构,国家-省-地,广域网、城域网。统一的互联网出口,面向公众服务的门户网站群,政务内部自己使用的跨部门业务数据协同共享,有个公共区,不对互联网开放的,互联网也访问不到的;还有一些正常的访问,从网络边界,网络安全,全国国家-省-地-部分县的架构,这和政务云、云计算密切关联。我们基于MPS、VPN来建者我们的网络,在网络上面做一些隔离措施,比如纵向的,横向的,统一的互联网出口,互联网出口统一、门户网站统一,通过互联网访问门户网站只能往那个地方走,不能走到政务网络里,这样才能保证网络和公务员的安全,公务员通过我这个网络访问互联网只能出去不能进来。我们有个安全接入平台来解决移动办公、现场指访相关业务。

因为现在移动办公很多,OA和你的终端号码、设备码都是唯一的,我只要绑定就能够实现一些业务主动推送。这是可以做到的。

基于此我们建立了统一的安全策略,主要的原则。2015年我们向CNNIC申请了64B的公网地址,这个公网地址不对互联网开放,叫公网地址私用,解决跨省、跨部门共享数据交换,解决地址冲突的问题。

我们制订了一个国家电子政务网的战略目标,国家搞电子政务顶层设计20年现在还叫顶层设计,实际我们缺少一个明确的战略目标,国家来说也是一样。我的目标要分5-10年实现。首先要建立国家-省-地三级网络安全共享与分析中心,将来建立数据共享和数据交换。第二,要建立专业安全的数据分析团队保证我们团队的安全,安全今后一定是基于对抗来做安全,核心是什么?一是专业的安全团队,二是信息共享。从5个维度考虑安全,比如网际的网络防护,终端的,应用的安全,数据的安全。有很多概念我们还是比较含糊,比如主机安全含不含终端,大多数人肯定认为主机安全肯定含终端。我的理解主机安全是服务器+操作系统(或者叫服务器安全),终端的一体机、笔记本电脑,所有的智能终端,可穿戴设备,今后的物联网我认为都归到终端范围,你的指向或安全目标不明确的话怎么做安全?是没办法做的。这是我的安全理念,全天候、全方位感知安全态势。比如主管的网络里,72小时对我管的服务器做一次扫描,主动地发现我来网络当中的问题和漏洞,这样才能保证安全。安全更多的是责任,发现问题不去处理,今后肯定会给你带来很大的安全隐患,这一块我感觉确实做得不好。这也是我们国家做得比较少的。我们准备发一个标准,现在电子政务外网上没有,今后准备上升为国家标准,就是对安全事件的分级分类。

我国有个标准,已经形成的网络安全事件再分级分类。现在我们有很多被你的安全设备阻断的,主管单位比如网信办、保密局、公安部,或者你聘请的第三方对你的网络做渗透测试时怎么来区分?网络上的特征和黑客攻击特征是一样的,你能区分出来吗?

我们发现异常的跨境数据传输,虽然没有产生后果,但你的数据在泄露,你说你该不该区分出来?你不区分怎么做安全?我们分了8大类,这些事件你能够分类才能知道我应该对哪方面的安全问题采取措施。

这个基础上我们写了一个标准,关于“政务云安全要求”,现在国家公安部正在牵头,正在做云计算环境的安全等级保护要求,现在还没发布,但国标的要求只是针对所有国家的云计算环境,它不会针对电子政务写个要求,我们是作为行业主管单位,由我组织,实际我们差不多花了一年半时间写了政务云的安全要求,我只对电子政务,其他的电力、银行自己制订,这和我没关系。我们大概统计了一下,就统计到这个月,我理解,我国云计算建设,除了BAT、一些运营商、原来大的IDC公司,各级政务热中于建设云计算环境。31个省+新疆兵团,现在大概5个省没有建省一级的政务云平台;全国352个地市,现在133个地市已经建完,占1/3;全国大概3009个县,现在在县一级建政务云165个。我们的观点,不建议县里建设云计算环境,今后他的业务应该放到省里或地市,县里就作为终端来使用。有些县里有条件,有钱,有些县里工作能力比地市还强,这种情况下我们也不反对,各个省有各个省的情况。

基于这些原因,我们有个编写原则,国家标准的基础上做政务云的标准,首先满足国家要求。在满足国家要求的基础上,对我政府云环境建设提出一些要求,这些主要的要求就体现在,电子政务、政务云、电子政务外网之间的关系,首先要把这些关系说清楚。

1、政务云是各级政务部门所使用的云环境,政务云所使用的环境是政府、党委、人大、法院、检察院,上面只要有一个企业的应用我就不认为你是政务云。

2、电子政务一定是政府自己内部电子政务活动的信息系统。

3、电子政务外网,网络是网络,云计算环境是云计算环境。

在这方面概念不清楚的话,后面一说做建设,做安全,在边界,所有整个上面都会模糊,都会有很大的问题。2016年的RSA大会,列出来16项云计算主要问题第一就是数据泄露,政府的应用在集中,数据在集中,是不是风险也在集中,你怎么做相关安全?

在座可能有政府的人,你做安全应该理解,任何单位给你介绍云计算安全,你一定要从数据级开始看他安全怎么做的。现在跟我交流,按照我的观点,80%、90%基本都说不清楚,比如你在宿主机上,比如基于KVM上面,上面一定有个Linux,再加Hypervisor层,在Hypervisor层上布虚拟机,再在上面部署应用系统和应用环境,每一层都有相应的安全要求,尤其Hypervisor层的安全要求。在这个基础上我们做了一个政务云的安全框架。

(图PPT)这是我们处立一个小伙子画三个月时间画出来的图,首先要把网络说清楚,建设云环境时,政务外网,一是安全结构平台和云没关系,比如和互联网、三个运营商的VPDN互联,实际是解决移动办公。接入平台是以IPSIG和SSL为核心的,后面是MBM移动设备管理,身份认证和一些相关安全保障措施来解决移动办公安全接入平台。整个云南北走向最外面的安全防护肯定少不了。还有基于行为的,对于互联网和电子政务外网有连接的点就是个网际设备。看美国的“爱因斯坦3”,我们参照“爱因斯坦3”做了网际,实际是基于行为做的管控,我们把网际设备串联在我的网络边界上面。云环境里我们分了三个区。

第一,互联网的业务区,今后政府门户网站群,或者向公众的信息发布系统放在互联网VPC系统(虚拟专有云)。

第二,各个部门的相关业务,也是在云上。

第三,跨部门协同共享业务交换。去年国务院51号文关于政务数据共享与交换,看所有的文件要求,都是指向政府部门内部的数据共享与交换,这是不对互联网开放的。这三块业务在标准上有几个要求,国标里肯定是看不到的。

1、电子政务业务不得部署在公有云上。

2、互联网业务,就是计算、存储和网络资源池,计算资源和网络资源和互联网业务区和政府业务区在宿主机层面要求分开。

3、整个政务云安全等级保护的三级作为一个共享或公共的平台,按照等保三级的要求来做。现在政务云百分之百基于政府IaaS、资源层面的服务,我有个想法或要求,政府新建的系统,这个云环境,你应该把中间件和操作系统一块儿建完,把API接口开放出来,新的应用系统在统一的API接口上做开放,就是提供一个PaaS层的服务,再做部分的SaaS服务,比如邮件、视频会议系统,这些都是SaaS服务。所有政府的用户使用就行了。

我们考察了一下,按照国标,在使用过程中,VM在同一个时间只能挂在一个存储件,安全环境下,存储资源池可以共享的;安全管理要分开,业务流和管理流要分开,整个全过程我们要求可管理、可追溯、可控制,这是我们对政务云安全性要求。我们的想法,除了云含量里提供计算、存储和网络资源,对政务云来说,我们希望今后,你可以找个第三方监管给你做安全监管服务。

4、政务云环境里加个密码资源池,各个政务部门的重要数据,根据他的需要来调用密钥,对于数据进行加密存储,这才是政务云今后要做的。后面我做的这几块都是现在政府部门建设云环境里比较缺乏的。在座如果有制作这方面研究的,我们可以再做技术交流。

应用系统在集中,数据在及集中,我国2004年的电子签名法到现在基本不好用。现在三级等保要求双因子认证,今后基于云计算环境,基于身份,基于单位,基于角色访问控制会逐步用起来。我我的观点,政务云应该以PaaS层的服务为主,基于网络信任体系的网络控制来解决它整个应用安全。这样才能保证我电子政务或中国政府业务或电子业务的云安全。这就是可控制、可追溯、可管理。

这是我的理念。各个省我们基本都跑过,有些省,有些地市在做业务迁移时就发现数据永久丢失,在这上面我们给他分析了一下,主要的原因是备份和镜像复本开找混为一谈,备份是RTO和RPO,你做业务迁移时一定要做好数据备份,副本镜像和快照是和你的应用系统实时访问时,云计算会给你做三个副本,如果你误操作,三个副本数据全是零,这是由误操作造成你数据的永久丢失。这是一定要注意的。

基于这样,在我们的技术要求你,要独立地部署在政务云上,这个政务云既可以放在运营商机房,但和政务云一定要物理分开。现在大概有三个省当地的工信厅,不知道是因为无知还是其他的,因为当地智慧城市建设,把电子政务业务都放到公有云上,它下一步一定要再迁回来,但这个工作量有多大?比如新疆、陕西,我看好几个省是这样,有些地市也是这样,其他具体的安全措施我就不多说了。

理念上来说,不管你自己建还是租用,这些要求你都得提,网信办有文件,安全的责任不变,你就是放到云上去以后,所有的安全责任都是你自己的,你肯定要提要求。要做到你的数据放到云上之后可控制、可管理、可追溯,尤其是对你自己的信息系统和数据。我自己的数据,我自己的系统,什么人什么时候访问我的数据我都应该知道,都应该可控。

政务云环境下多了几个角色。

1、政务云管理部门,这是一定要有的,政务云管理部门每年给云服务提供商提供服务费,还有相关管理责任。

2、云服务商,这些云服务客户就是这些政务部门。

3、云服务提供方,安全监管服务,监管是代替云管理部门来对整个云环境进行监管,它的主要责任还是云管理上,这个边界、管理责任都应该很清楚的。这是一些思考,和我们主流建设环境当中很少有人提及的,这里我提个建议和思考给大家考虑。

现在有的时候和搞安全很多年的再来说,网络威慑他从来没听说过,怎么提高网络威慑力?我的观点,让你的对手感觉他攻击的成本大于他的收益,你的网络就具备威慑力。我们现在有威慑力吗?黑客对你的攻击什么时候来的你不知道,什么时候把你的数据拿走你不知道,哪来的威慑力?我们认为,这个威慑力是今后一定要考虑的。比如通过网际就能够知道谁,什么时候对我进行邮件暴力破解,我能阻断掉,我让对手知道你在公积,才能知道网络威慑力。

态势感知平台,到底怎么来做态势感知平台,在整个环境过程当中,1989年美国关于态势感知模型,第一是有效数据的获取,第二对于这些数据做关联分析,第三是图形化展示。我的想法,因为这里面分的每一个模块都有详细的需求,如果有需要我们再交流。通过态势感知平台达到什么目的。我们都是为态势感知而做态势感知,这就失去意义了。我们说的态势感知平台要求,第一时间能够发现网络攻击,第二能够快速定位,第三能够采取有效措施,这是态势感知平台最终目的。而且这个态势感知平台一定要有相关联,比如和公安部的平台通过系统互联,和网信办和总参,要和各个相关单位情报共享进行系统级的共享。

通报平台,相关的每一个模块,我们都是有子项的,各个政府部门的水平都有高低,比如西藏水平很差,我在前端装监测引擎,我这边给他提供云安全服务。终端的管理,从整个电子政务外网来说,全国700万个政务院,3000个事业单位,总共加起来5000万左右,再加移动终端,大概2亿,你说我整个电子政务外网管理终端大概就有2亿。这是我们逐步来推进的目标,根据我的战略目标,大概5-10年来实现这个目标,分国家的工程,每一个工程逐步来实施,逐步达到我最终目标。

谢谢大家!

 

主持人李学庆:感谢邵处长的青菜演讲,很多内容,做政务云的,对大家的帮助还是挺大的。我看邵处长讲的每一块还是非常细的,后面大家针对云上怎么做建设,刚才也提到PaaS层和IaaS、SaaS层,每一层应该怎么去做,下面大家可以和邵处长多聊聊。

开场时,大家都在说WannaCry漏洞,这个事件对整个安全行业来说还是个很好的驱动,包括这个事件出来之后,有很多不是安全圈的人都已经对这个事情非常了解了。大家就能体会到,我们也一直在瞧这个事情,安全无小事。在出现这个事情以后,后边很多公司连电脑都不敢打开了,每一台电脑都进行升级。如果安全上面没有做到位的话,对一个公司安全上的考量以及整个公司的发展还是有很大阻力的。

上一篇:何能强:2016中国网络安全态势

下一篇:天空卫士杨明非:核心数据资产的管理和保护