政务信息系统云化迁移过程的信息安全和保密管理研究

随着政务云平台的建设和推广,数量众多的政务信息系统开始从本地迁移到云平台上。在确保政务信息系统平稳过渡的基础上,迁移过程中系统的信息安全与保密管理不可忽视。就政务信息系统云化迁移过程会涉及的步骤和信息安全风险进行分析和探讨,从处置措施、技术测评等方面提出针对性处置建议,为政务信息系统云化迁移过程的安全保密管理提供参考。

内容目录:

0 引 言

1 云化迁移实施过程

1.1 迁移实施组织

1.2 迁移实施流程

1.3 迁移实施方法

2 云化迁移风险点及处置措施

2.1 人员风险及处置措施

2.2 信息风险及处置措施

2.3 实施风险及处置措施

2.4 运维风险及处置措施

3 云化迁移过程的安全性测评

4 结 语

0 引 言

当前,在《“十三五”国家信息化规划》《基于云计算的电子政务公共平台顶层设计指南》等相关政策推动下,各地方政府为推进集约化建设,打破各部门之间政务信息的数据“壁垒”和“孤岛”现象,大力推进政务云平台建设和政务信息系统迁移上云工作,如重庆市政府为深化数据“聚通用”改革,连续出台《重庆市全面推行“云长制”实施方案》《重庆市云长制工作协调领导小组办公室关于印发2019年全市政务信息系统迁移上云计划的通知》等政策文件,在建设“数字重庆”云平台基础上,要求各级部门限时将非涉密信息系统全部迁移至“数字重庆”云平台上,并从2020年开始,各级部门非涉密信息系统的硬件设备采取统一向云服务商购买服务的方式进行建设,现有自建非涉密政务数据中心机房实行逐步淘汰。

由于各级部门之间信息化水平差异较大,部分单位对政务信息系统云化迁移缺乏经验。为完成迁移上云的工作目标,需要重点关注的是系统能否从本地机房平稳过渡到政务云上,云化迁移过程是否合理,对迁移过程中系统数据是否存在泄露风险等问题考虑不够充分,而在实际迁移过程中,政务信息系统面临非信任技术人员操作、从日常安全保护环境中暴露、系统及数据中间环节拷贝等诸多非常规操作的影响,政务信息系统及数据存在被非法人员获取、篡改的风险,一旦发生泄露,后果不堪设想。同时,政务信息系统上云后,业务系统和数据都处于云服务商的直接控制之下,传统的管理模式和安全防护措施都不再有效,如何保护数据安全成为新的难点。

针对上述问题,本文以政务信息系统云化迁移项目实施过程为例,分析迁云过程中的安全风险点,以及相应的安全保密方法措施。

1 云化迁移实施过程

政务信息系统云化迁移,首先应结合信息系统管理单位工作实际,通过科学的设计云化迁移实施过程,明确“谁来做、做什么、怎么做”。

1.1 迁移实施组织

借鉴国内先进地区信息系统云化迁移成功经验,政务信息系统迁云通常由信息化管理部门牵头,与政务云服务商、系统迁移实施团队共同协作完成。

信息化管理部门作为政府部门内信息系统云化迁移统筹领导部门,需要具体落实迁移工作部署和要求,协调实施过程中的重大问题、重要事项,保障云化迁移工作平稳推进。政务云服务商作为电子政务云平台资源提供方,负责建设和管理政务云平台,根据政务信息系统资源需求,完成虚拟主机、存储网络、安全等资源的分配,以及云平台的日常管理运维,保障云资源环境的可用性和安全性。系统迁移实施团队是由熟悉政务业务,有信息系统迁移技术实力人员组成的技术团队,通常团队还需要纳入原信息系统开发或运维人员。其主要负责梳理政府部门信息系统建设现状,规划业务应用和数据上云的解决方案,计算云资源需求,识别上云风险并制订搬迁方案。在实施迁移时做好系统部署、端口调试、安全保障、测试验收等技术工作,保障政务业务上云的可行性和连续性。

1.2 迁移实施流程

信息系统云化迁移实施过程可分为规划、设计、实施和验证4个主要阶段,如图1所示。

图1 信息系统云化迁移实施流程

(1)规划阶段:调研信息系统运行信息和使用情况,根据信息系统当前运行环境及资源使用情况,对信息系统进行分类研判,初步确定上云所需资源需求和云化迁移实施模式。

(2)设计阶段:编制迁移实施方案,对信息系统迁移数量、云资源计算和网络线路等情况进行核实,明确迁移技术路线、实施组织和时间节点,细化所需配置的安全、管理相关云服务要求等,计算云化迁移所需费用。

(3)实施阶段:按实施方案开展云化迁移工作,包含云资源开通、网络调试、数据资源备份、系统预迁移、正式迁移、数据割接及安全测评等多个步骤。

(4)验证阶段:对云化迁移的完成情况进行评估,对信息系统相关业务进行检查,确认系统云上运行情况符合预期目标,转入日常运维。

1.3 迁移实施方法

根据政务信息系统的架构和运行环境,云化迁移主要分为V2V迁移、P2V迁移、P2P迁移3种类型。

V2V即虚拟环境迁移到虚拟环境,P2V即物理环境迁移到虚拟环境,两者通常可以采用专业迁移工具,通过在线或离线方式将本地镜像克隆到云平台,方便快捷地完成信息系统预迁移,之后再对云平台上的信息系统进行调试验证、数据同步割接等工作,能够有效简化云化迁移工作。P2P不支持虚拟化,只能由物理环境对等迁移,通常采用重新部署、物理托管的方式实现信息系统迁移到云平台。

2 云化迁移风险点及处置措施

由于政务信息系统的日常运管无法覆盖云化迁移过程,为应对在实施过程中出现的信息安全风险,可以将云化迁移过程视作一个信息化项目,进行全面的安全风险识别,通过分析云化迁移过程的参与人员和对政务信息系统的操作动作,参考最新网络安全等级保护2.0等信息安全技术标准,评估易发生信息安全和泄密的风险点,并制定相应的安全保密处置措施。

2.1 人员风险及处置措施

政务信息系统云化迁移实施过程需要政务云服务商、系统迁移实施团队多方协助配合,除原有技术支撑人员能够接触政务信息系统的数据和运行信息外,新引入的云服务商和系统迁移团队的参与人员也能在实施过程中直接接触政务信息。因此,要遵守以下几点保密管理要求和等保2.0中对人员管理的要求。

(1)对参与云化迁移过程的相关单位和实施人员的身份、安全背景、专业资质或资格进行审查。与参与人员签订保密协议,与关键岗位人员签署岗位责任协议,明确相关人员知悉范围和保密义务。

(2)对参与人员组织安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施,减少因人为因素造成的安全风险。

(3)对人员访问权限做好管理,对不同人员的操作和访问权限要具有针对性控制,对完成实施或离岗人员应及时收回提供的软硬件设备和操作权限。

2.2 信息风险及处置措施

云化迁移实施过程中不仅会产出资源数据分析、网络拓扑、实施方案等与政务信息系统密切相关的信息,同时也会涉及政务信息系统运行环境的云资源管理账户、云堡垒机账户、操作系统账户等关键账户信息的创建与使用。因此,云化迁移过程中产生与涉及的信息、资料等应按照信息安全管理要求进行控制。

(1)对信息交流进行管控。信息传递渠道要安全可控,不能在互联网上明文传递项目资料、数据、账户信息等。对实施过程使用的介质设备要重点监管,特别是移动存储介质,要严控使用人员和用途,使用后及时清除介质中存储的政务系统资料信息。

(2)对信息资料指定专人负责管理。负责收集整理迁移过程产生的资料,对云商交付的云资源管理账户、云堡垒机账户等制定合理的管理和使用策略,在迁移过程中、实施完成后要及时修改密码。

2.3 实施风险及处置措施

在政务信息系统云化迁移的实施方式中,无论是采用较为成熟的V2V、P2V等虚拟化迁 移技术,还是采用重新部署或是物理托管的迁移方式,都会涉及信息数据的传递过程,通常对实施方案的审查,信息数据传递的风险点在以下几个方面。

(1)系统备份文件的安全。迁移前通常需要进行数据完整备份,以及完成迁移的正式割接前的备份增量同步,需要确保备份文件的存放及使用过程安全,避免备份数据被窃取或篡改。

(2)迁移过程中的数据传递是否安全。在信息系统及其数据从本地传递到云上的过程中,需要确保数据传递通道的安全保密性,避免使用互联网工具或非加密FTP传输。

(3)系统配置信息的修改是否安全。在系统迁移后,通常需要进行验证调试,涉及对系统功能、IP、端口等信息进行修改,需要确保修改内容的安全并进行测试,避免开放非必要权限或引入系统漏洞。

(4)应急预案是否完备。迁移过程并非一帆风顺,实施方案要考虑可能发生的故障环节、应对手段和处理措施,出现数据丢失、程序无法启动、性能下降甚至系统停机都要有对应的预案乃至回退措施。

2.4 运维风险及处置措施

政务信息系统由本地机房迁移至政务云,是物理资源管理和信息系统管理的一个重大改变,传统的基于边界的安全防护模式不再有效,在云化迁移实施完成前,做好政务信息系统在云上运维的评估和准备。

(1)确定安全责任边界。系统上云前,系统管理单位是系统安全的责任主体,而上云后,存在政务云服务商、云管理单位、系统管理单位等多个责任主体共同保障政务云安全,各方安全责任需要界定明确。

(2)调整运维机制。系统上云后,运行环境受云服务商的直接控制,系统管理单位需要依靠云服务商开展日常运维和管理工作,除运维方式改变外,应注意加强系统审计,避免云服务商内部人员对数据的非授权访问和违规操作。

(3)安全服务不可或缺。不同于传统模式机房里通过划分网络边界和安全区域建立安全防护措施,云上基础设施由云服务商负责配置管理,应根据信息系统实际需要,在满足等保2.0要求基础上,购置相应的安全服务。

3 云化迁移过程的安全性测评

通过风险识别,制定合理的安全保密管理措施,能够有效提升云化迁移实施过程的信息安全,同时也应注意到信息系统迁移上云之后,运行物理环境发生了根本性变化。但软件环境如操作系统、基础软件基本还是与迁移前相同,同样存在系统漏洞、病毒等安全风险,更要注意的是如果采用V2V、P2V等虚拟化迁移方式,信息系统原有本地环境中存在的安全漏洞会同样存在于云环境上,由于本地环境和云上环境安全防护级别的不同,可能会导致原有安全漏洞暴露。

因此,为保障上云前系统本身安全可靠,信息系统上云前需要进行的安全测评是云化迁移实施中信息安全工作的重要环节,通过安全工具扫描和人工渗透测试的方式,对系统迁移前进行安全检查,以发现信息系统自身的漏洞和运行环境安全的不足,对发现的安全漏洞进行修复,购置相应的云安全产品和服务,确保信息系统健康上云。安全测评通常采用安全工具扫描与渗透测试相结合的方式开展,可与具备资质的信息安全公司合作,获取相关服务。

而信息系统上云后,再进行一次安全测评,用于判断云环境的安全产品和策略是否满足运行需求,此环节可结合等保2.0对系统安全保护等级要求、密码法对系统商用密码应用安全性要求开展相关测评工作。

4 结 语

本文通过分析政务信息系统云化迁移的实施过程,剖析实施过程中在人员管理、信息管理、实施管理、运维管理中容易被忽略的信息安全和保密管理风险点,提出针对性风险防范处置措施和方法,最后在迁移前及上云后进行针对性的安全测评,为保障政务信息系统云化迁移过程的信息安全提供了一点思路。

引用本文:刘颖,王永刚.政务信息系统云化迁移过程的信息安全和保密管理研究[J].信息安全与通信保密,2021(8):90-95.

(0)

相关推荐