DB44/T 1562-2015 云计算平台安全性评测方法.pdf

  • DB44/T 1562-2015  云计算平台安全性评测方法.pdf为pdf格式
  • 文件大小:1 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-09-20
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • 5.1.11网络结构安全

    网络结构安全应满足以下要求: a)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略等作出书面规定:

    b) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处 理工作: C) 应绘制与实际网络运行情况相符合的物理拓扑图: d 应保证关键网络设备的业务处理能力具备穴余空间、保证接入网络和核心网络的带宽和并发 处理能力,以满足业务高峰期需求; e) 网络结构应进行分区域管理住宅楼标准规范范本,区域边界应有访问控制要求、完整性检查、入侵检测防范、以 及防病毒网络攻击等安全措施; f 区域之间应有安全隔离机制,重要网段与其他网段之间应采取可靠的技术隔离手段

    设备安全应满足以下要求: a) 应建立设备安全管理制度,包括规定对平台相关设备指定专人或部门定期进行维护管理; b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选 型、采购、发放和领用等过程进行规范化管理; c 应对设备使用权限进行管理; d 应对设备运行日志等行为进行审计,且避免审计记录受到未预期的删除、修改或覆盖等。

    5.2.1物理访问控制

    物理访问控制应满足以下要求: a)应建立云计算数据中心机房、关键设备存储场所出入管理制度,规定出入口安排专人值守, 并控制、鉴别和记录进入的人员;规定进入机房及关键场所需经过申请和审批流程等; b 对云计算数据中心机房、关键设备存储场所应进行区域划分管理,区域和区域之间应设置物 理隔离装置,重要区域应配置电子门禁系统,并控制、鉴别和记录进入的人员。

    5.2.2网络访问控制

    网络访问控制应满足以下要求: a)应对网络和系统资源建立访问控制机制; b)应对进出网络的信息内容进行过滤:重要网段应采取技术手段防止地址欺骗

    身份鉴别应满足以下要求: a 应对登录操作系统和数据库系统、及网络设备用户进行身份认证; b 对平台的具体应用应提供专用的登录控制模块对登录用户进行身份标识、认证和鉴别; 对管理用户、重要网络设备同一用户等应采用两种或两种以上的组合鉴别技术进行身份认证; d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。

    5.2.4云服务资源访问控制

    云服务资源访问控制应满足以下要求: a 云服务提供商应支持各种强认证机制; b) 云服务应用程序应有能力定义细粒度角色和特权,为了保持适当的职责分离,以及执行最少 权限原则; C)应提供服务器端的访问控制机制。

    5.3.1虚拟平台安全

    DB44/T15622015

    虚拟平台安全应满足以下要求: a) 应制定虚拟平台安全管理制度要求,规定定期对安全管理系统、主机操作系统等进行漏洞扫 描和风险评估等,对发现的漏洞应及时采取安全措施; b 虚拟平台(云平台管控系统)应具备完善的安全控制功能,包括认证与授权、资源控制、监 控与审计等; c 应提供虚拟网络接口带宽管理安全功能,避免单台虚拟机占用过多的网络资源而影响整个虚 拟系统的稳定性。

    5. 3. 2 身份鉴别

    身份鉴别应满足以下要求: a)应对登录虚拟机用户进行身份认证: b)对管理用户应采用两种或两种以上的组合鉴别技术进行身份认证; c)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。

    虚拟机隔离应满足以下要求: a) 多租户的虚拟机间隔离应部署监管措施、提供报告机制,并能够在隔离被破坏时产生告警; 应保证每个虚拟机都能获得相对独立的物理资源,并保证同一物理主机上不同虚拟机间逻辑 隔离; 应保证单个虚拟机异常时不影响Hypervisor(Hypervisor:一种运行在基础物理服务器和操 作系统之间的中间软件层。)及其他虚拟机的正常运行。

    虚拟机迁移到不同的虚拟平台时,应保证安全策略一致性且严格执行备份管理: b) 虚拟机迁移时,应经安全通道进行迁移,且只能迁移至相同安全等级的环境: C) 虚拟机迁移时,应提供机制保证虚拟机及其承载的应用能正常持续运行; d) 虚拟机崩溃时,应提供机制保证虚拟机应用能在短时间内恢复运行。

    5.3.6虚拟主机安全

    虚拟主机安全应满足以下要求: a)应部署实施VM安全监控机制,并采取措施确保VM独立,保证利益冲突的公司或个人的Guest OS放在不同的虚拟平台; b) 虚拟机宿主操作系统应选择安全可靠,且通过国家安全测评认证的操作系统; 平台虚拟主机的安全日志应在本地或外部设备上进行记录、输出、存储,并及时、定期审计; d)应采取措施保证虚拟机镜像的完整性和可靠性。

    5.4.1通用接入安全

    通用接入安全应满足以下要求: a)终端设备接入云计算平台时,应提供认证授权机制; b)已接入平台的终端设备的进行访问操作时,应提供身份鉴别和访问控制机制: C)终端接入的认证服务,应建立加密措施:

    DB44/T1562—2015

    DB44/T1562—2015

    )应定期检查终端接入线路的安全性。

    5.4.2虚拟终端专属接入安全

    虚拟终端专属接入安全应满足以下要求: a)应部署虚拟终端接入动态监控机制: b)当前接入的虚拟终端应符合当前安全区域划分机制。

    5. 5. 1数据传输

    数据传输应满足以下要求: a 应提供有效安全措施保证虚拟镜像文件、系统管理数据、鉴别信息和重要业务数据在传输过 程中完整性避免受到破坏,并在检测到完整性错误时能够采取必要的恢复措施; b 应采取有效加密保护措施保证数据传输保密性,以及用户端到云计算数据中心通道的安全性; C 应提供有效措施保证在突然断网、断电等突发情况恢复后,虚拟机镜像文件、系统管理数据、 鉴别信息和重要业务数据等能继续传输,且不丢失

    数据存储应满足以下要求: 应提供有效安全措施保证虚拟镜像文件、系统管理数据、鉴别信息和重要业务数据在存储过 程中完整性避免受到破坏,并在检测到完整性错误时采取必要的恢复措施; 应采用加密保护或其他保护措施实现虚拟镜像文件、系统管理数据、鉴别信息和重要业务数 据存储保密性; 对数据资源的访问应提供权限控制; d)用户在退出账号后,其鉴别信息应能够被彻底清除于净,

    数据迁移应满足以下要求: a)数据迁移过程中应部署监控机制; b)应保证数据迁移过程中,平台的业务操作能连续运行且不中断; c)迁移后的数据自动恢复后,系统应能够正常使用。

    数据隔离应满足以下要求: a) 应提供有效机制保证不同租户之间的有效隔离,不同租户具有相对独立的物理资源; b) 应提供有效机制保证不同应用之间的有效隔离; C应提供数据隔离失败后的告警措施。

    业务应用安全仅针对SaaS。SaaS业务应用安全应满足以下要求: a 应保证应用服务中不存在重复用户身份标识; b) 在通信双方建立连接之前,应用服务应利用密码技术进行会话初始化验证: C)对应用服务重要安全事件应进行审计:

    1)应指定专门部门负责应用系统的测试验收管理: e)应委托公正的第三方对应用系统进行安全性测试。

    5.7.1管理制度要求

    管理制度要求应满足以下条件: a)应建立备份与恢复相关的安全管理制度,对备份信息的备份方式、备份频度、存储介质和保 存期等进行规范; b)应根据数据重要性,制定数据的备份和恢复策略,备份策略需指明备份数据的放置场所、文 件命名规则、介质替换频率等。

    备份应满足以下要求: a)应对云计算平台的虚拟镜像文件、系统管理数据、鉴别信息和业务数据等提供自动备份功能 及定期手动备份功能; b)应提供主要网络设备、通信线路和数据处理系统的硬件亢余,保证系统的高可用性; c)应采取备份措施保证虚拟机实例文件的完整性,在虚拟机崩溃后,能恢复到备份点的状态。

    灾难恢复应满足以下要求: a)应针对不同程度的损坏,建立明确、有效的灾难恢复策略及恢复目标; b)应定期执行恢复程序,检查和测试备份介质的有效性,

    5.8安全事件与应急预案

    5.8.1安全事件处置

    安全事件处理应满足以下要求: a)应制定安全事件报告和处理管理制度,明确安全事件类型,规定安全事件现场处理、事件报 告和后期恢复的管理职责; 应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以 及处理方法等; 对上报的安全事件,应分析事件原因、监督事态发展、采取安全措施,避免类似安全事件的 发生; d 应提供各种安全事件告警方式及时通知相关人员,告警的方式如Emai1、界面显示、声音或短 信等。

    5.8.2应急预案管理

    应急预案管理应满足以下要求: a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案条 件、应急处理流程、系统恢复流程、事后教育和培训等内容; b)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行; C)应丛人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障

    DB44/T15622015

    d)应对平台相关人员进行应急预案培训;应定期对应急预案进行演练,根据不同的应急恢复内 容,确定演练的周期。

    安全评估应满足以下要求: a)应制定管理要求,规定对平台的整体安全建设方案、应用安全方案、网络安全方案、安全管 理制度等进行安全评估,并保存评估意见; b) 应制定管理要求,规定对平台运行期间定期进行安全评估,以确保能及时发现安全问题并制 定响应措施; 应使用脆弱性扫描工具和技术,定期对云计算平台进行脆弱性扫描,并标识和报告可能影响 该平台的漏洞。

    5. 9. 2 安全审讯

    安全审计应满足以下要求: a)应对平台运行部署监控机制; b)平台运行日志应提供保护和备份机制; C)应定期开展审计活动,且审计信息应确保完整性

    管理制度评测要求具体如下: a)查看云计算数据中心的人员出入管理制度、设备进出管理制度、节假日巡查制度、应急管理 及预案制度等,并验证是否可以随意进出机房、查看设备进出档案记录、查看节假日巡查日 志记录、查看应急演练记录等; b) 检查有无作出相应的制度,规定需指定专门的部门或人员定期对机房供配电、空调、温湿度 控制等设施进行维护管理,并查看维护管理记录,验证制度执行有效性; 检查对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定的制度要求, 并检查相关文档记录,验证制度执行有效性。

    6.1.2物理位置的选择

    检查云计算数据中心机房物理位置具有防震和防风等能力的检测评估报告,查看机房是否建在建 筑物的高层或地下室内

    6.1.3防盗窃和防破坏

    防盗窃和防破坏评测要求具体如下: a) 检查云计算数据中心机房内监控报警和防盗报警系统,并验证其防盗报警功能,检测非授权 进入是否能够正常报警; b)检查通信线缆铺设位置、介质存放位置,判断是否符合5.1.3中b)项的要求。

    6. 1. 4 防雷击

    防雷击评测要求具体如下: a)检查云计算数据中心机房有无设置交流电源地线 b检查机房建筑有无设置避雷装置

    DB44/T15622015

    防火评测要求具体如下: a)检查云计算数据中心机房建筑材料是否具有耐火等级,并验证机房内自动消防系统的有效 b)检查云计算数据中心机房区域隔离防火的具体措施,查看有无将重要设备与其他设备隔离

    6. 1. 6防水防潮

    防水防潮要求具体如下: a)检查有无安装对水敏感的检测仪表,并验证其对机房进行防水检测和报警的有效性: 下有无水管穿过,是否符合5.1.6中b)项要求。

    防静电评测要求具体如下: a)检查关键设备是否采用必要的接地防静电措施; b)查看云计算数据中心机房是否铺设防静电地板,并检查相应文档方案要求。

    6. 1. 8 温湿度控制

    检查云计算数据中心机房有无温、湿度自动调节设施,并验证机房温、湿度的变化是否在设备运 行所允许的范围之内。

    6. 1. 9 电力供应

    电力供应评测要求具体如下: a)检查云计算数据中心机房供电线路上有无配置稳压器和过电压防护设备以及供电方式: b)检查有无建立备用供电系统,并查看有无定期执行应急演练。

    6. 1. 10 电磁防护

    电磁防护评测要求具体如下: a)检查有无采用接地方式防止外界电磁干扰和设备寄生耦合干扰; b)查看电源线和通信线缆是否隔离铺设,检查关键设备和磁介质实施电磁屏蔽的具体措施。

    6.1.11网络结构安全评测

    网络结构安全评测要求具体如下: a 检查网络安全管理制度,验证是否对网络安全配置、日志保存时间、安全策略等作出书面规 定; 检查是否指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分 析和处理工作,并检查相关文档记录; C)查看网络的物理拓扑结构图,并验证分析与实际网络运行情况是否相符合:

    d)检查主要网络关键设备以及带宽和开发 查看其性能以及目前业务高峰流量情况、 查看网络中带宽控制及分配原则;检查限制网络最大流量数及网络连接数的技术手段,检查 实现自动负载均衡的技术手段; e 询问在网络划分的原则,查看网段划分情况;检查边界完整性检查、访问控制、入侵检测、 防病毒攻击等安全措施,并验证其有效性; f 询问重要网段有哪些,其具体的部署位置;检查边界和主要网络设备,查看重要网段是否采 取了技术隔离手段与其他网段隔离,并验证其有效性。

    6.1.12设备安全评测

    设备安全评测要求具体如下: a) 查看有无设备安全管理文档制度,检查设备运行情况查检记录表、维护记录表等,询问对设 备进行专业检查的方法,验证维护管理记录是否完整; b 检查设备安全管理制度,看是否满足5.1.12中b)项的要求; c 登录重要网络设备,验证是否有身份鉴别、授权机制; d) 验证是否限制设备管理员的登录地址;检查网络系统中的网络设备运行状况、网络流量、用 户行为等日志记录,并验证审计记录保护措施的有效性。

    6.2.1物理访问控制评测

    物流访问控制评测要求具体如下: a) 检查云计算数据中心机房、关键设备存储场所出入管理制度要求,验证进入机房和关键场所 是否需要经过审批程序、检查在出入口有无专人值守,并控制、鉴别和记录进入的人员; D 检查云计算数据中心机房、关键设备存储场所是否划区域管理,并查看区域和区域之间物理 隔离装置,验证进入重要区域电子门禁系统的有效性。

    6.2.2网络访问控制评测

    网络访问控制评测要求具体如下: a 查看在平台网络区域间及边界有无部署访问控制设备,查看是否通过访问控制列表对系统资 源实现充许或拒绝用户访问;访问网络资源,验证访问控制功能有效性; b 打开访问控制设备,查看访问控制配置,检查有无对网络信息内容进行过滤、重要网段采取 哪种技术手段防止地址欺骗。

    6.2. 3身份鉴别评测

    身份鉴别评测要求具体如下: a 检查对操作系统和数据库系统及网络设备用户的身份认证机制,并验证机制有效性: 登录平台具体应用,检查并验证登录控制模块对用户身份的认证、鉴别机制; 检查管理用户、重要网络设备同一用户是否采用两种或两种以上身份认证鉴别技术,并验证 其有效性; d)检查身份鉴别信息及口令,判断是否达到复杂度要求并定期更换

    6.2.4云服务资源访问控制评测

    云服务资源访问控制评测要求具体如下!

    DB44/T15622015

    a)检查云服务提供商是否支持各种强认证选择,例如一次性密码、生物识别和数字证书等; b) 检查云服务应用程序定义细粒度角色和特权的能力,并验证其是否职责分离以及执行最少权 限的原则; c)检查在服务器端是否对每个会话请求进行鉴别、授权,并能够识别策略和用户配置信息的权 威来源。

    8.1虚拟平台安全评测

    虚拟平台安全评测要求具体如下: a)检查虚拟平台安全管理制度要求,是否符合5.3.1中a)项要求;查看漏洞扫描和风险评估有 关报告资料,验证文档制度执行的有效性; 检查虚拟平台(云平台管控系统)的安全控制功能,验证有无认证与授权、资源控制、监控 与审计等功能模块; 检查平台系统虚拟网络带宽管理功能,通过FTP上传下载等方式验证虚拟控制措施有效性: d)具有控制虚拟机上下行带宽的措施,并通过FTP上传下载等方式检验控制措施是否生效

    6.3.2身份鉴别评测

    身份鉴别评测要求具体如下: a)检查虚拟机用户的身份认证机制,并验证机制有效性; b)检查管理用户是否采用两种或两种以上身份认证鉴别技术,并验证其有效性; C)检查身份鉴别信息及口令,判断是否达到复杂度要求并定期更换

    6.3.3虚拟机共存评测

    6.3.4虚拟机隔离评测

    虚拟机隔离评测要求具体如下: a)检查多租户虚拟机间隔离具体监管措施和报告机制,并验证在隔离破坏时是否产生告警; b)查看虚拟机物理资源分配原则,判断是否符合5.3.4中b)项要求; c)验证在单个虚拟机异常时,Hypervisor及其他虚拟机是否能够正常运行

    6.3.5虚拟机迁移评测

    虚拟机迁移评测要求具体如下: a) 验证当一台虚拟机从物理服务器上迁移到另一个服务器上时,虚拟机及其承载的应用是否能 够持续运行: b 检查当虚拟机迁移到不同的虚拟平台时,安全策略是否一致、有无执行备份管理; C) 查看虚拟机迁移安全管理制度,检查是否规定虚拟机迁移时的安全通道要求及迁移目的地的 安全等级要求; d 验证当虚拟机崩溃时,平台把虚拟机应用恢复到上个备份点的状态所需要的时间,

    6.3.6虚拟主机安全评测

    虚拟主机安全评测要求具体如下!

    a 检查有无实施VM安全监控;验证是否采用技术手段确保VM独立,保证利益冲突的公司或个人 的GuestOS放在不同的虚拟平台: b 检查虚拟机宿主操作系统来源,验证是否取得国家安全测试认证; 查看并验证平台虚拟主机的安全日志备份情况; d)检查并验证保证虚拟机镜像完整性和可靠性的具体措施。

    4.1通用接入安全评测

    通用接入安全评测要求具体如下: a 选择一台终端设备接入云计算平台,验证是否需要通过认证授权才能接入平台 b 使用一台已接入平台的终端设备进行访问操作,验证访问控制有效性; C 查看终端接入的认证服务,判断是否建立加密措施; d)检查是否定期检查终端接入线路的安全性,并查看检测记录。

    6.4.2虚拟终端专属接入安全评测

    虚拟终端专属接入安全评测要求具体如下: a)查看虚拟终端接入动态监控机制,验证其是否能够监控虚拟终端接入所消耗的服务器资源 b)查看并判断当前接入的虚拟终端是否符合当前安全区域划分机制。

    6. 5. 1数据传输评测

    数据传输评测要求具体如下: a)检查有无提供安全措施保护虚拟镜像文件、系统管理数据、鉴别信息和重要业务数据在传输 过程的完整性,并验证检测到完整性错误时,能否及时采取恢复措施; b 检查是否采用加密保护或其他有效措施实现虚拟机镜像文件、系统管理数据、鉴别信息和重 要业务数据传输保密性;查看是否采用VPN或数据传输加密等技术,以检验从用户终端到云 计算数据中心传输通道的安全性; 验证在突然断网、断电等突发情况恢复后,虚拟机镜像文件、系统管理数据、鉴别信息和重 要业务数据等是否能继续传输,且没丢失。

    6. 5. 2数据存储评测

    数据存储评测要求具体如下: a) 检查有无提供安全措施保护虚拟镜像文件、系统管理数据、鉴别信息和重要业务数据在存储 过程的完整性,并验证检测到完整性错误时,能否及时采取恢复措施; b) 检查是否采用加密保护或其他有效措施实现虚拟机镜像文件、系统管理数据、鉴别信息和重 要业务数据存储保密性; c)对数据资源进行访问,验证有无提供权限控制措施; d)用户退出账号后,检查鉴别信息是否被彻底清除干净。

    6.5.3数据迁移评测

    数据迁移评测要求具体如下: a)检查在数据迁移过程中有无部署监控机制:

    b)在数据迁移过程中,对平台业务进行访问操作,验证其业务应用能否连续运行且不中断 c)将迁移后的数据进行自动恢 否能正常使用

    6.5.4数据隔离评测

    数据隔离评测要求具体如下: a)在后台验证不同用户登录平台时,能否访问其他用户数据: b)检查在对虚拟资源隔离系统进行配置时,全新应用和已有应用是否进行数据层隔离; C检香是否存在数据隔离失败的告警措施

    6.5.5数据终止评测

    检查数据销毁机制(例如使用自主可控的数据销毁工具等),并验证其能否彻底清除数据

    水库标准规范范本6.6业务应用安全评测

    SaaS模式安全评测要求具体如下: a) 验证应用服务中是否存在重复用户身份标识; b) 检查在通信双方建立连接之前,应用服务是否利用密码技术进行会话初始化验证; c) 查看应用服务重要安全审计记录: d 查看安全管理制度,检验是否规定需指定专门部门负责应用系统的测试验收管理; e)查看应用系统第三方安全检测报告。

    6. 7.1管理制度要求评测

    恢复安全管理制度文档,检验是否符合5.7.1中

    备份评测要求具体如下: a) 检查云计算平台的虚拟镜像文件、系统管理数据、鉴别信息和业务数据等数据自动备份和定 期手动备份功能,并验证其是否有效落实: b) 检查网络拓扑结构,验证是否提供主要网络设备、通信线路和数据处理系统的硬件几余,保 证系统的高可用性; 主动破坏虚拟机实例文件的完整性,并验证其保护措施的有效性;验证在虚拟机崩溃后,能 否恢复到备份点的状态:

    设备设计图纸6.7.3灾难恢复评测

    ....
  • 相关专题: 云计算  
专题: 建筑技术交底 |项目管理、论文 |同轴电缆标准 |暖通空调图纸、图集 |电力弱电设计、计算 |

常用软件