GBT 31168-2014 信息安全技术 云计算服务安全能力要求

  • GBT 31168-2014 信息安全技术 云计算服务安全能力要求为pdf格式
  • 文件大小:5.6M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2019-12-03
  • 发 布 人: ben101ben
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 其他资料,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • GBT 31168-2014 信息安全技术 云计算服务安全能力要求

    ?不适用。此种情况下,应说明不适用的理由。 对云服务商新增的安全目标及对应的安全措施的说明。 对客户安全责任的说明,以及对客户应实施的安全措施的建议 安全计划应提交给第三方评估机构。 附录A给出了安全计划的模板

    本标准共包括10个安全要求章(第5章~第14章):每个章名称及其所含主要安全要求的数 是: 第5章 系统开发与供应链安全(17个): 第6章 系统与通信保护(15个): 第7章 访间控制(26个); 第8章 配置管理(7个): 第9章 维护(9个): 第10章 应急响应与灾备(13个): 第11章 审计(11个); 第12章 风险评估与持续监控(6个); 第13章 安全组织与人员(12个); 第14章 物理与环境安全(15个)。 本标准还包括附录A:安全计划模板。 注:本标准中章的题序不表明其重要性,另外,本标准的其他排列也没有优先顺序,除非特别注明

    锅炉标准5系统开发与供应链安全

    云服务商应: a 制定如下策略与规程,并分发至[赋值:云服务商定义的人员或角色]: 1)系统开发与供应链安全策略(包括采购策略等),涉及以下内容:目的、范围、角色、责任、管 理层承诺、内部协调、合规性: 2)相关规程,以推动系统开发与供应链安全策略及有关安全措施的实施 b)按照[赋值:云服务商定义的频率】审查和更新系统开发与供应链安全策略及相关规程

    云服务商应: 制定如下策略与规程,并分发至[赋值:云服务商定义的人员或角色]: 1)系统开发与供应链安全策略(包括采购策略等),涉及以下内容:目的、范围、角色、责任、管 理层承诺、内部协调、合规性: 2)相关规程,以推动系统开发与供应链安全策略及有关安全措施的实施 b)按照赋值:云服务商定义的颖率审查和更新系统开发与供应链安全策路及相关规程

    云服务商应: a)在规划系统建设时考虑系统的安全需求: D) 确定并分配为保护信息系统和服务所需的资源(如有关资金、场地、人力等),并在预算管理过 程中予以重点考虑:

    云服务商应: a)将信息安全纳入[赋值:云服务商定义的系统生命周期],确保信息安全措施同步规划、同步建 设、同步运行: b)确定整个信息系统生命周期内的信息安全角色和责任: C)将信息安全角色明确至相应责任人; d)将信息安全风险管理过程集成到系统生命周期活动中

    云服务商应: a)将信息安全纳入[赋值:云服务商定义的系统生命周期],确保信息安全措施同步规划、同步建 设、同步运行: b)确定整个信息系统生命周期内的信息安全角色和责任: C)将信息安全角色明确至相应责任人; d)将信息安全风险管理过程集成到系统生命周期活动中

    云服务商应根据相关法律、法规、政策和标准自 将以下内容列人信息系统采购合同: a)安全功能要求: b)安全强度要求; C) 安全保障要求; d) 安全相关文档要求: e) 保密要求: f) 开发环境和预期运行环境描述; g) 验收准则: h) 强制配置要求,如功能、端口、协议和服务

    云服务商应根据相关法律、法规、政策和标准的要求,以及可能的客户需求,并在风险评估的基础 ·将以下内容列入信息系统采购合同: a)安全功能要求: b)安全强度要求; c) 安全保障要求; d)安全相关文档要求: e) 保密要求: f) 开发环境和预期运行环境描述; g) 验收准则: h) 强制配置要求,如功能、端口、协议和服务

    要求信息系统、组件或服务的开发商提供所使用的安全措施的设计和实现信息·根据实际情 况,可包括:[选择:与安全相关的外部系统接口:高层设计:低层设计:源代码或硬件原理图: 【赋值:云服务商定义的其他设计或实现信息.应满足[赋值:云服务商定义的详细程度]: 要求信息系统、组件或服务的开发商提供证据,证明其在系统生命周期中使用了[赋值:云服务 商定义的系统工程方法、软件开发方法、测试技术和质量控制过程工。 要求信息系统、组件或服务的开发商在交付信息系统、组件或服务时实现赋值:云服务商定义 的安全配置],且这些安全配置应作为信息系统、组件或服务在重新安装或升级时的缺省配置。 要求信息系统、组件或服务的开发商制定对安全措施有效性的持续监控计划.应满足厂赋值:云 服务商定义的详细程度工。

    6 要求信息系统、组件或服务的开发商提供所使用的安全措施的设计和实现信息,根据实际情 况,可包括:[选择:与安全相关的外部系统接口:高层设计:低层设计:源代码或硬件原理图: 【赋值:云服务商定义的其他设计或实现信息.应满足[赋值:云服务商定义的详细程度]: 要求信息系统、组件或服务的开发商提供证据.证明其在系统生命周期中使用了[赋值:云服务 商定义的系统工程方法、软件开发方法、测试技术和质量控制过程工。 d)要求信息系统、组件或服务的开发商在交付信息系统、组件或服务时实现【赋值:云服务商定义 的安全配置],且这些安全配置应作为信息系统、组件或服务在重新安装或升级时的缺省配置。 :7 要求信息系统、组件或服务的开发商制定对安全措施有效性的持续监控计划.应满足厂赋值:云 服务商定义的详细程度工

    GB/T 311682014

    )要求信息系统、组件或服务的开发商在系统生命周期的早期阶段说明系统中的功能、端口、协 议和服务·云服务商应禁用不必要或高风险的功能、端口、协议或服务

    云服务商应: a)要求信息系统、组件或服务的开发商制定管理员文档,且涵盖以下信息: 1)信息系统、组件或服务的安全配置.以及安装和运行说明; 2)安全特性或功能的使用和维护说明: 3)与管理功能有关的配置和使用方面的注意事项。 b)要求信息系统、组件或服务的开发商制定用户文档且涌盖以下信息: 1》用户可使用的安全功能或机制.以及对如何有效使用这些安全功能或机制的说明; 2)有助于用户更安全地使用信息系统、组件或服务的方法或说明: 3)对用户安全责任和注意事项的说明 )基于风险管理策略,按照要求保护上述文档: d)将上述文档分发至[赋值:云服务商定义的人员或角色]。

    云服务商应在信息系统的规范、设计、开发 全工程原则.根据实际情况, 可考虑以下儿方面: a)实施分层保护: b) 建立完善的安全策略、架构和措施·作为设计基础: C) 划定物理和逻辑安全边界; d)确保系统开发人员接受了软件开发安全培训; e)进行威协分析.评估并处置安全风险

    5.8外部信息系统服务及相关服务

    云服务商应: a)要求外部服务提供商遵从并实施云服务商的安全要求; b)明确外部服务提供商的安全分工与责任·同时要求外部服务提供商接受相关客户监督: c):使用【赋值:云服务商定义的过程、方法和技术]对外部服务提供商所提供的安全措施的合规 性进行持续监控

    云服务商应: a)要求外部服务提供商遵从并实施云服务商的安全要求: b)明确外部服务提供商的安全分工与责任·同时要求外部服务提供商接受相关客户监督: c)使用[赋值:云服务商定义的过程、方法和技术],对外部服务提供商所提供的安全措施的合规 性进行持续监控

    a)在采购或外包赋值:去服务商定义的安全服务之前进行风险评估,如应急支援服务: b)确保赋值:云服务商定义的安全服务的采购或外包得到赋值:云服务商定义的人员或角色 批准: c 要求【赋值:云服务商定义的外部服务的服务提供商明确说明该服务涉及的功能、端口、协议 和其他服务: d) 基于[赋值:云服务商定义的安全要求、属性、因素或者其他条件建立并保持与外部服务提供 商的信任关系; e 使用赋值:云服务商定义的安全防护措施以确保赋值:云服务商定义的外部服务提供商 不损害本组织的利益。根据实际情况,安全防护措施可以是: 1)对外部服务提供商进行人员背景审查·或要求外部服务提供商提供可信的人员背景审查 结果; 2) 检查外部服务提供商资本变更记录: 3) 选择可信赖的外部服务提供商,如有过良好合作的提供商: 4)9 定期或不定期检查外部服务提供商的设施。 1 基于赋值:云服务商定义的要求或条件小限制选择:信息处理:信息或数据:信息系统服务 的地点·如本地或境内

    b)确保赋值:云服务商定义的安全服务的采购或外包得到赋值:云服务商定义的人员或角色 批准: Cy 要求【赋值:云服务商定义的外部服务的服务提供商明确说明该服务涉及的功能、端口、协议 和其他服务: d) 基于[赋值:云服务商定义的安全要求、属性、因素或者其他条件建立并保持与外部服务提供 商的信任关系; e 使用赋值:云服务商定义的安全防护措施工.以确保赋值:云服务商定义的外部服务提供商 不损害本组织的利益。根据实际情况,安全防护措施可以是: 1)对外部服务提供商进行人员背景审查·或要求外部服务提供商提供可信的人员背景审查 结果; 2) 检查外部服务提供商资本变更记录: 选择可信赖的外部服务提供商,如有过良好合作的提供商: 4)9 定期或不定期检查外部服务提供商的设施。 1) 基于赋值:云服务商定义的要求或条件小限制选择:信息处理:信息或数据:信息系统服务 的地点.如本地或境内

    5.9开发商安全体系架构

    云服务商应: )要求信息系统、组件或服务的开发商制定设计规范和安全架构,且符合下列条件: 1)该架构应符合或支持云服务商的安全架构: 2)准确完整地描述了所需的安全功能,并且为物理和逻辑组件分配了安全措施 3)说明各项安全功能、机制和服务如何协同工作,以提供完整一致的保护能力。 b 要求信息系统、组件或服务的开发商提供云服务所需的相关信息,说明与安全相关的硬件、软 件和固件: 要求信息系统、组件或服务的开发商编制非形式化的高层说明书.说明安全相关的硬件、软件 和固件的接口,并通过非形式化的说明,说明该高层说明书完全覆盖了与安全相关的硬件、软

    件和固件的接口; d)在构造安全相关的硬件、软件和固件时.要求信息系统、组件或服务的开发商考虑便于测试,便 于实现最小特权访问控制等因素

    a)要求信息系统、组件或服务的开发商制定明确的开发规范,在规范中明确以下事项: 1)所开发系统的安全需求; 2)开发过程中使用的标准和工具: 3)开发过程中使用的特定工具选项和工具配置 b)采取有关措施,确保开发过程的完整性和工具变更的完整性: c)按照赋值:云服务商定义的频率审查开发过程、标准、工具以及工具选项和配置,以满是赋 值:云服务商定义的安全需求」 d 要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准·并以选择 L赋值:云服务商定义的频率:赋值:云服务商定义的项自审查里程碑交付时为节点,检查 质量度量标准的落实情况: 要求信息系统、组件或服务的开发商确定安全问题追踪工具·并在开发过程期间使用: f) 要求信息系统、组件或服务的开发商以[赋值:云服务商定义的广度和深度门对信息系统进行威 胁和脆弱性分析: g) 要求信息系统、组件或服务的开发商通过清晰的流程来持续改进开发过程,以满足质量要求, 适应威胁环境的变化: 要求信息系统、组件或服务的开发商使用赋值:自行定义或云服务商定义的工具执行漏洞分 析,明确漏洞利用的可能性,确定漏洞消减措施,并将工具的输出和分析结果提交给账值:云 服务商定义的人员或角色: 要求信息系统、组件或服务的开发商即使在交付信息系统、组件或服务后·也应跟踪漏润情况 在发布漏洞补丁前便应通知云服务商·且应将漏洞补丁交由云服务商审查、验证并允许云服务 商自行安装: 在信息系统、组件或服务的开发和测试环境使用生产数据时,应先行批准、记录并进行保护; 要求信息系统、组件或服务的开发商制定应急预案,并将应急预案纳入云服务商的事件响应计 划中

    5.11开发商配置管理

    云服务商应要求信息系统、组件或服务的开发商: a)在信息系统、组件或服务的[选择:设计:开发:实现:运行过程中实施配置管理: b)记录、管理和控制赋值:云服务商定义的配置项的变更的完整性。根据实际情况,配置项 包括但不限于:形式化模型、功能、高层设计说明书、低层设计说明书、其他设计数据、实施 档、源代码和硬件原理图、目标代码的运行版本、版本对比工具、测试设备和文档:

    C停到批后 d)记录对信息系统、组件或服务的变更及其所产生的安全影响: e)跟踪信息系统、组件或服务中的安全缺陷和解决方案

    要求信息系统、组件或服务的开发商提供能够验证软件和固件组件完整性的方法,如哈希 算法: b) 在没有专用的开发商配置团队支持的情况下.由本组织的人员建立相应的配置管理流程: ) 要求信息系统、组件或服务的开发商提供对硬件组件进行完整性验证的方法·如防伪标签、可 核查序列号、防算改技术等: d 要求信息系统、组件或服务的开发商,在开发过程中使用工具验证软件或固件源代码、目标代 码的当前版本与以往版本异同以防止非授权更改: 要求信息系统、组件或服务的开发商采取有关措施·保障安全相关的硬件、软件和固件的出 版本与现场运行版本一致,以防止非授权更改; ) 要求信息系统、组件或服务的开发商采取有关措施·保障安全相关的硬件、软件和固件的现场 重新与开发商内部版本一致.以防止非授权更改

    5.12开发商安全测试和评估

    云服务商应要求开发商对所开发的信息系统、组件或服务: a) 制定并实施安全评估计划: b). 以[赋值:云服务商定义的深度和覆盖面执行[选择:单元:集成:系统:回归测试或评估 C) 提供安全评估计划的实施证明材料,并提供安全评估结果: d)实施可验证的缺陷修复过程; e)更正在安全评估过程中发现的脆弱性和不足。

    a)要求信息系统、组件或服务的开发商在开发阶段使用静态代码分析工具识别常见缺陷.并记录 分析结果: b) 要求信息系统、组件或服务的开发商实施威胁和脆弱性分析·并测试或评估已开发完成的信息 系统、组件或服务: C 在对信息系统、组件或服务的开发商进行评估时,应: 1)选择满足[赋值:云服务商定义的独立性准则的第三方,验证开发商实施安全评估计划的 正确性以及在安全测试或评估过程中产生的证据: 2) 确保独立第三方能够获得足够的资料来完成验证过程,或已被投予获得此类信息的访问 权限, d) 要求信息系统、组件或服务的开发商使用赋值:云服务商定义的过程,规程或技术]对[赋值 云服务商定义的特定代码实施人工代码审查,审查结果应易于理解且向云服务商提供,并确 保云服务商可重构系统: c) 要求信息系统、组件或服务的开发商按照赋值:云服务商定义的约束条件」,以[赋值:云服务

    a)要求信息系统、组件或服务的开发商在开发阶段使用静态代码分析工具识别常见缺陷·并记录 分析结果: b)要求信息系统、组件或服务的开发商实施威胁和脆弱性分析·并测试或评估已开发完成的信息 系统、组件或服务: c) 在对信息系统、组件或服务的开发商进行评估时.应: 1 选择满足赋值:云服务商定义的独立性准则的第三方,验证开发商实施安全评估计划的 正确性以及在安全测试或评估过程中产生的证据: 2) 确保独立第三方能够获得足够的资料来完成验证过程,或已被授予获得此类信息的访问 权限, d) 要求信息系统、组件或服务的开发商使用[赋值:云服务商定义的过程,规程或技术]对[赋值 云服务商定义的特定代码实施人工代码审查,审查结果应易于理解且向云服务商提供,并确 保云服务商可重构系统: e) 要求信息系统、组件或服务的开发商按照汇赋值:云服务商定义的约束条件],以[赋值:云服务

    GB/T 311682014

    要求信息系统、组件或服务的开发商分析所提供的硬件、软件和固件容易受到攻击的脆弱点: g)要求信息系统、组件或服务的开发商验证安全措施测试或评估过程满足赋值:云服务商定义 的广度和深度要求]; h)要求信息系统、组件或服务的开发商在运行阶段使用动态代码分析工具识别常见缺陷·并记录 分析结果

    5.13开发商提供的培训

    云服务商应要求信息系统、组件或服务的开发商提供赋值:云服务商定义的培训·以正确使用所 交付系统或产品中的安全功能,措施和机制

    云服务商应: a)实施对信息系统、组件或服务的篡改保护方案: b)在系统生命周期中的设计、开发、集成、运行和维护等多个阶段使用防筹改技术: c)按照[选择:随机:赋值:云服务商定义的频率门·在赋值:云服务商定义的情况下检测赋 值:云服务商定义的信息系统、组件或设备】是否受到喜改。例如,当本组织人员从高风险地区 返回时.应对其移动设备,笔记本电脑或者其他组件进行检测

    a 制定和实施防膜品的策略和规程,检测并防止品组件进入信息系统; 向选择:正品厂商:赋值:云服务商定义的外部报告机构]:赋值:云服务商定义的人员和角 色工:其他有关方面报告质品组件; c) 对【赋值:云服务商定义的人员或角色进行有关质品组件检测的培训: 在等待服务或维修,以及已送修的组件返回时,保持对[赋值:云服务商定义的系统组件】的配 置控制权: e) 使用赋值:云服务商定义的技术和方法销毁废弃的信息系统组件; f) 按照赋值:云服务商定义的频率检查信息系统中是否有品组件。

    制定和实施防质品的策略和规程,检测并防止质品组件进入信息系统: b) 向选择:正品厂商:赋值:云服务商定义的外部报告机构]:赋值:云服务商定义的人员和角 色:其他有关方面报告质品组件: c) 对[赋值:云服务商定义的人员或角色】进行有关质品组件检测的培训: d) 在等待服务或维修,以及已送修的组件返回时,保持对[赋值:云服务商定义的系统组件】的配 置控制权: e 使用赋值:云服务商定义的技术和方法]销毁废弃的信息系统组件: f) 按照赋值:云服务商定义的频率检查信息系统中是否有质品组件

    5.16不被支持的系统组件 5.16.1一般要求

    GB/T31168—2014

    云服务商应: a注明有哪些外包的服务或采购的产品对云计算服务的安全性存在重要影响: b确保[赋值:云服务商定义的重要设备通过[赋值:政府有关部门已设立的信息安全测评或审 查制度的安全检测: C) 对重要的信息系统、组件或服务实施赋值:云服务商定义的供应链保护措施].根据实际情况 供应链保护措施可以是: 1)对产品的开发环境、开发设备以及对开发环境的外部连接实施安全控制: 2)对开发商进行筛选,对开发人员进行审核,人员筛选的准则包括:无过失、可靠或称职的官 方证明、良好的背景审查、公民身份和国籍,开发商的可信任度还包括对公司所有制的审 查和分析.对其与其他实体间关系的审查和分析; 3)在运输或仓储时使用防算改包装

    a) 实施[赋值:云服务商定义的采购策略、合同工具和采购方法],在此过程中,可考虑以下几方 面因素: 1)优先选择满足下列条件的供应商: i 保护措施符合法律、法规、政策、标准以及云服务商的安全要求: i) 企业运转过程和安全措施相对透明: 谨)对下级供应商、关键组件和服务的安全提供了进一步的核查: iv)在合同中声明不使用有恶意代码产品或假冒产品。 2) 缩短采购决定和交付的时间间隔: 3 使用可信或可控的分发、交付和仓储手段; 4) 限制从特定供应商或国家采购产品或服务。 b 在签署合同前对供应商进行审查根据实际情况·包括但不限于: 1)分析供应商对信息系统、组件和服务的设计、开发、实施、验证、交付、支持过程: 2)评价供应商在开发信息系统、组件或服务时接受的安全培训和积累的经验,以判断其安全 能力。

    采用默值:云服务商定义的保护措施].以降低攻击者利用供应链造成的危害。根据实际情 况·保护措施包括但不限于 1)优先购买现货产品.避免购买定制设备: 2)在能提供相同产品的多个不同供应商中做选择.以防范供应商锁定风险; 3)选择有声誉的企业·建立合格供应商列表。 d)在选择、接受或更新信息系统、组件或服务前对其进行评估.如检测、评估、审查和分析.以发现 恶意代码等隐患。评估还可包括:静态分析,动态分析,仿真,白盒、灰盒和黑盒测试,模糊测 试,渗透性测试等。 c) 综合分析各方面的信息,包括执法部门披露的信息、信息安全通报、应急响应机构的风险提示 等以发现来自开发,生产、交付过程以及人员和环境的风险。该分析应尽可能覆盖到各层供 应商和候选供应商 ) 采用[赋值:云服务商定义的保护措施·保护供应链相关信息,包括:用户身份、信息系统、组件 或服务的用途、供应商身份、供应商处理过程、安全需求、设计说明书、测评结果、信息系统或组 件配置等信息,在制定保护措施时.应确定哪些信息可通过汇聚或推导分析而获得供应链关 键信息·并采取针对性的措施予以防范,如向供应商屏蔽关键信息,采取匿名采购或委托采购 g)采用赋值:云服务商定义的保护措施确认所收到的信息系统或组件真实且未被改动,如光学 标签等。对于硬件.应要求供应商提供详细和完整的组件清单和产地清单, h》对与信息系统、组件或服务相关的赋值:云服务商定义的供应链单元、过程和参与者门实施分 析或测试·包括独立第三方分析或渗透性测试,供应链单元是包含可编程逻辑电路的关键产 品或组件,供应链过程包括:硬件、软件和固件开发过程;运输和装卸过程:人员和物理安全程 序:以及涉及到供应链单元生产或发布的其他程序,供应链参与者是供应链中具有特定角色 和责任的独立个体。 1) 采取有关措施(如签订协议),使供应链安全事件信息或威胁信息能够及时传达到供应链上的 有关各方 确保与供应商签订的服务水平协议(SI.A)中的相关指标,不低于拟与客户所签订的SI.A协议 中的相关指标 k)使用赋值:云服务商定义的保护措施确保[赋值:云服务商定义的关链信息系统组件的充分 供给。根据实际情况,保护措施包括但不限于: 1)使用多个供应商提供的关键组件: 2)储备足够的备用组件。 1)建立和留存对赋值:云服务商定义的供应链单元、过程和参与者的唯一标识。 m)当变更供应商时,对供应商变更带来的安全风险进行评估,并采取有关措施对风险进行控制

    云服务商成: a)制定如下策略与规程,并分发至赋值:云服务商定义的人员或角色]: 1)系统与通信保护策略(包括边界保护策略、移动代码策略、虚拟化策略等).涉及以下内容 目的、范围、角色、责任、管理层承诺、内部协调、合规性: 2)相关规程,以推动系统与通值保护策略及有关安全措施的实施

    云服务商成: a)制定如下策略与规程,并分发至赋值:云服务商定义的人员或角色]: 1)系统与通信保护策略(包括边界保护策略、移动代码策略、虚拟化策略等).涉及以下内容: 目的、范围、角色、责任、管理层承诺、内部协调、合规性: 2)相关规程,以推动系统与通值保护策略及有关安全措施的实施

    6.1.2 增强要求

    GB/T31168—2014

    云服务商应: 在连接外部系统的边界和内部关键边界上,对通信进行监控:在访问系统的关键逻辑边界上: 对通信进行监控: 将允许外部公开直接访问的组件,划分在一个与内部网络逻辑隔离的子网络上·并确保允许外 部人员访问的组件与允许客户访问的组件在逻辑层面实现严格的网络隔离: 确保与外部网络或信息系统的连接只能通过严格管理的接口进行·该接口上应部署有边界保 护设备

    云服务商应: a 为云计算服务搭建物理独立的计算平台、存储平台、内部网络环境及相关维护、安防等设施,并 经由受控边界与外部网络或信息系统相连: b)限制信息系统外部访问接人点的数量,以便对进出通信和网络流量实施有效监控: c)采取以下措施: 1),对每一个外部的电信服务接口进行管理: 2) 对每一个接口制定通信流策略; 3) 采取有关措施对所传输的信息流进行必要的保密性和完整性保护: 4) 当根据业务需要,出现通信流策略的例外情况时.将业务需求和通信持续时间记录到通信 流策略的例外条款中: 5) 按照[赋值:云服务商定义的频率],对网络通信流策略中的例外条款进行审查·在通信流 策略中删除不再需要的例外条款。 d) 确保信息系统的外部通信接口经授权后方可传输数据: e) 当远程维护管理云计算平台时防止远程管理设备同时直接连接其他网络资源: 支持客户使用独立的代理服务器实现信息的导人导出: g)构建物理上独立的管理网络,连接管理工具和被管设备或资源,以对云计算平台进行管理; h)确保在[赋值:云服务商定义的边界保护失效情况】下,云计算平台中的赋值:云服务商定义的 受影部分能够安全地终止运行 i) 采取有关措施,满足不同客户或同一客户不同业务的信息系统之间隔离的需求。

    6.3传输保密性和完整性

    6.3.2 增强要求

    云服务商应提供满足国家密码管理法律法规的通信加密和签名验签设施

    云服务简应术取有天指施,拥保在应用层 之后,云计算平台终止有关网络连接。例如,对基于RAS(远程访间服务)的会话,可将不活动时间定 60.m1T

    6.6.1± 一般要求

    云服务商应按照国家密码管理有关规定使用和管理云计算平台中使用的密码设施,并按 使用和管理密钥

    云服务商应按照国家密码管理有关规定使用和管理云计算平台中使用的密码设施,并按规定生成 用和管理密钥

    云服务商应禁止在云计算平台上连接摄像头、麦克风、白板等协同计算设备。 6.7.2增强要求

    ActiveX等)的使用进行限制.并对允许使用的移动代码进行监视

    a)在移动代码执行前采取必要的安全措施,至少应对移动代码进行来源确认: b)禁止自动执行移动代码

    6.10移动设备的物理连

    6.10移动设备的物理连接

    6. 10.1±一般要求

    云服务商应确保只有经其授权的移动设备才能直接连接云计算平台·并应: a)在移动设备连接云计算平台前对其进行安全检查,禁止自动执行移动设备上的代码; b)防止云计算平台上的信息非授权写人移动设备。

    云服务商应: a》采用白名单、黑名单或其他方式,在网络出人口以及系统中的主机、移动计算设备上实施恶意 代码防护机制: b)建立相应维护机制.确保恶意代码防护机制得到及时更新,如升级病毒库: c)配置恶意代码防护机制,以: 1)按照[赋值:云服务商定义的频率定期扫描信息系统,以及在[选择:终端:网络出入口下 载、打开、执行外部文件时对其进行实时扫描: 2) 当检测到恶意代码后,实施[选择:阻断或隔离恶意代码:向管理员报警:[赋值:云服务商 定义的举措门 d)及时掌握系统的恶意代码误报率,并分析误报对信息系统可用性的潜在影响。

    a)防止非特权用户绕过恶意代码防护机制: b)自动更新恶意代码防护机制; c)集中管理恶意代码防护机制

    a)防止非特权用户绕过恶意代码防护机制: b)自动更新恶意代码防护机制; )集中管理恶意代码防护机制

    云服务商应使用赋值:云服务商定 生行防护,避免非授权代码执行

    6.13系统虚拟化安全性

    6. 131±一般要求

    云服务商应: a)提供实时的虚拟机监控机制·通过带内或带外的技术手段对虚拟机的运行状态、资源占用、迁 移等信息进行监控: b)确保虚拟机的镜像安全.并保证: 1)提供虚拟机镜像文件完整性校验功能,防止虚拟机镜像被恶意复改: 2)采取有关措施保证退辑卷同一时刻只能被一个虚拟机挂载。 e)实现拟化平台的资源隔离,并保证: 1) 每个虚拟机都能获得相对独立的物理资源,并能屏蔽虚拟资源故障,确保某个虚拟机崩溃 后不影响虚拟机监控器(Hypervisor)及其他虚拟机: 2) 虚拟机只能访问分配给该虚拟机的物理磁盘: 3.) 不同虚拟机之间的虚拟CPU(vCPU)指令实现隔离: 4.) 不同虚拟机之间实现内存隔离: 5) 虚拟机的内存被释放或再分配给其他虚拟机前得到完全释放 d)提供资源隔离失败后的告警措施; 支持虚拟机安全隔离,在虚拟机监控器(Hypervisor)层提供虚拟机与物理机之间的安全隔离 措施,控制虚拟机之间以及虚拟机和物理机之间所有的数据通信: 1) 提供虚拟化平台操作管理员权限分离机制,设置网络管理,账号管理、系统管理等不同的管理 员账号: g)将虚拟化平台的各类操作和事件作为可审计事件·进行记录和追溯: h) 确保虚拟镜像模板的配置正确性,并明确模板的谱系来源

    a)确保虚拟化平台的管理命令采用加密协议进行传输; b)提供虚拟机跨物理机迁移过程中的保护措施: 提供对虚拟机所在物理机范围进行指定或限定的能力; d)提供虚拟机镜像文件加密功能,防止虚拟机镜像文件数据被非授权访问; e)对虚拟机模版文件、配置文件等重要数据进行完整性检测

    6.14网终虚拟化安全性

    云服务商应: a 为云中的虚拟网络资源[如VI.AN(虚拟局域网)上的VM(虚拟机)J间的访问实施网络逻辑 离,并提供访问控制手段: 在访间云服务的网络和内部管理云的网络之间采取隔离和访问控制措施: c)对虚拟机的网络接口的带宽进行管理

    港口水运施工组织设计6.14.2 增强要求

    6.15存储虚拟化安全性

    GB/T 311682014

    云服务商应: 确保针对存储数据的安全控制能够应用到逻辑和物理存储实体上,不会因信息在物理存储位 置上的改变而导致安全控制被务路: b) 禁止或限制对物理存储实体的直接访问; c). 保障各个客户所使用的虚拟存储资源之间的逻辑隔离: dy 在租户解除存储资源的使用后,为确保属于该租户的所有数据在物理存储设备级别上被有效 清除·云服务商应提供存储数据清除手段.确保[赋值:云服务商定义的用户数据]能够在[赋 值:云服务商定义的需要清除用户数据的操作后在物理存储设备级别上被有效清除,例如镜 像文件、快照文件在迁移或删除虚拟机后能被完全清除 e) 提供虚拟存储数据审计手段: 1 提供虚拟存储数据访问控制手段; )提供虚拟存储尔金备份支持

    提供存储协议级数据访问投权.如实施SATA(串行高级技术附件)等存储协议级别的安全 控制; 6)允许客户部署满足国家密码管理规定的数据加密方案,确保客户的数据能够在云计算平台以 密文形式存储: C)支持第三方加密及密钥管理方案,确保云服务商或任何第三方无法对客户的数据进行解密

    云服务商应: a)制定如下策略与规程数据标准,并分发至[赋值:云服务商定义的人员或角色]: 1)标识与鉴别策略、访问控制策略(包括信息流控制策略、远程访问策略等),涉及以下内容: 目的、范围、角色、责任、管理层承诺、内部协调、合规性: 2)相关规程,以推动标识与鉴别策略、访间控制策略及有关安全措施的实施。 b)按照赋值:云服务商定义的频率7审查和更新标识与鉴别策略、访间控制策略及相关规程。

    a)制定如下策略与规程,并分发至[赋值:云服务商定义的人员或角色]: 1)标识与鉴别策略、访问控制策略(包括信息流控制策略、远程访问策略等),涉及以下内容: 目的、范围、角色、责任、管理层承诺、内部协调、合规性: 2)相关规程,以推动标识与鉴别策略、访间控制策略及有关安全措施的实施。 b)按照赋值:云服务商定义的频率7审查和更新标识与鉴别策略、访间控制策略及相关规程

    云服务商应: )对信息系统的用户进行唯一标识和鉴别: b)对特权账号的网络访间实施多因子鉴别

    ....
  • 相关专题: 云计算  

相关下载

专题: 建筑施工组织设计 |轻工业标准 | 电线电缆标准 |粉煤灰标准 |别墅图纸 |

常用软件