• / 32
  • 下载费用:10 金币  

信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求.pdf

关 键 词:
信息安全技术 网络安全等级保护基本要求 第2部分云计算安全扩展要求 信息 安全技术 网络安全 等级 保护 基本要求 部分 计算 安全 扩展 要求
资源描述:
1 GA 中华人民共和国公共安全行业标准 GA/T 1390.2— 2017 信息安全技术 网络安全等级保护基本要求 第 2 部分: 云计算安全扩展要求 Information security technology- General requirements for classified protection of cybersecurity— Part 2:Specialsecurity requirements for cloud computing 2017-05-08 发布 2017-05-08 实施 中华人民共和国公安部 发布 ICS 35.40 L80 GA/T 1390.2— 2017 I 目次 前言 . V 引言 VI 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 云计算安全概述 . 2 4.1 云计算平台构成 . 2 4.2 云计算平台定级 . 3 5 第一级安全要求 . 3 5.1 技术要求 . 3 5.1.1 物理和环境安全 3 5.1.2 网络和通信安全 3 5.1.2.1 网络架构 . 3 5.1.2.2 访问控制 . 3 5.1.2.3 入侵防范 . 3 5.1.2.4 安全审计 . 3 5.1.3 设备和计算安全 3 5.1.3.1 身份鉴别 . 3 5.1.3.2 访问控制 . 3 5.1.3.3 安全审计 . 4 5.1.3.4 入侵防范 . 4 5.1.3.5 资源控制 . 4 5.1.3.6 镜像和快照保护 . 4 5.1.4 应用和数据安全 4 5.1.4.1 安全审计 . 4 5.1.4.2 资源控制 . 4 5.1.4.3 接口安全 . 4 5.1.4.4 数据完整性 . 4 5.1.4.5 数据保密性 . 4 5.1.4.6 数据备份恢复 . 5 5.1.4.7 剩余信息保护 . 5 5.2 管理要求 . 5 5.2.1 安全管理机构和人员 5 5.2.1.1 授权 . 5 5.2.1.2 人员录用 . 5 5.2.2 安全建设管理 5 5.2.2.1 测试验收 . 5 5.2.2.2 云服务商选择 . 5 5.2.2.3 供应链管理 . 5 5.2.3 安全运维管理 5 5.2.3.1 环境管理 . 5 GA/T 13902— 2017 II 5.2.3.2 监控和审计管理 . 5 6 第二级安全要求 . 6 6.1 技术要求 . 6 6.1.1 物理和环境安全 6 6.1.2 网络和通信安全 6 6.1.2.1 网络架构 . 6 6.1.2.2 访问控制 . 6 6.1.2.3 入侵防范 . 6 6.1.2.4 安全审计 . 6 6.1.3 设备和计算安全 6 6.1.3.1 身份鉴别 . 6 6.1.3.2 访问控制 . 6 6.1.3.3 安全审计 . 6 6.1.3.4 入侵防范 . 7 6.1.3.5 资源控制 . 7 6.1.3.6 镜像和快照保护 . 7 6.1.4 应用和数据安全 7 6.1.4.1 安全审计 . 7 6.1.4.2 资源控制 . 7 6.1.4.3 接口安全 . 7 6.1.4.4 数据完整性 . 7 6.1.4.5 数据保密性 . 7 6.1.4.6 数据备份恢复 . 7 6.1.4.7 剩余信息保护 . 7 6.2 管理要求 . 8 6.2.1 安全管理机构和人员 8 6.2.1.1 授权 . 8 6.2.1.2 人员录用 . 8 6.2.2 安全建设管理 8 6.2.2.1 测试验收 . 8 6.2.2.2 云服务商选择 . 8 6.2.2.3 供应链管理 . 8 6.2.3 安全运维管理 8 6.2.3.1 环境管理 . 8 6.2.3.2 监控和审计管理 . 8 7 第三级安全要求 . 9 7.1 技术要求 . 9 7.1.1 物理和环境安全 9 7.1.2 网络和通信安全 9 7.1.2.1 网络架构 . 9 7.1.2.2 访问控制 . 9 7.1.2.3 入侵防范 . 9 7.1.2.4 安全审计 . 9 7.1.3 设备和计算安全 . 10 7.1.3.1 身份鉴别 10 GA/T 1390.2— 2017 III 7.1.3.2 访问控制 10 7.1.3.3 安全审计 10 7.1.3.4 入侵防范 10 7.1.3.5 恶意代码防范 10 7.1.3.6 资源控制 10 7.1.3.7 镜像和快照保护 10 7.1.4 应用和数据安全 . 11 7.1.4.1 安全审计 11 7.1.4.2 资源控制 11 7.1.4.3 接口安全 11 7.1.4.4 数据完整性 11 7.1.4.5 数据保密性 11 7.1.4.6 数据备份恢复 11 7.1.4.7 剩余信息保护 11 7.2 管理要求 11 7.2.1 安全管理机构和人员 . 11 7.2.1.1 授权 11 7.2.1.2 人员录用 11 7.2.2 安全建设管理 . 12 7.2.2.1 安全方案设计 12 7.2.2.2 测试验收 12 7.2.2.3 云服务商选择 12 7.2.2.4 供应链管理 12 7.2.3 安全运维管理 . 12 7.2.3.1 环境管理 12 7.2.3.2 配置管理 12 7.2.3.3 监控和审计管理 12 8 第四级安全要求 13 8.1 技术要求 13 8.1.1 物理和环境安全 . 13 8.1.2 网络和通信安全 . 13 8.1.2.1 网络架构 13 8.1.2.2 访问控制 13 8.1.2.3 入侵防范 13 8.1.2.4 安全审计 14 8.1.3 设备和计算安全 . 14 8.1.3.1 身份鉴别 14 8.1.3.2 访问控制 14 8.1.3.3 安全审计 14 8.1.3.4 入侵防范 14 8.1.3.5 恶意代码防范 14 8.1.3.6 资源控制 14 8.1.3.7 镜像和快照保护 15 8.1.4 应用和数据安全 . 15 8.1.4.1 安全审计 15 GA/T 13902— 2017 IV 8.1.4.2 资源控制 15 8.1.4.3 接口安全 15 8.1.4.4 数据完整性 15 8.1.4.5 数据保密性 15 8.1.4.6 数据备份恢复 15 8.1.4.7 剩余信息保护 16 8.2 管理要求 16 8.2.1 安全管理机构和人员 . 16 8.2.1.1 授权 16 8.2.1.2 人员录用 16 8.2.2 安全建设管理 . 16 8.2.2.1 安全方案设计 16 8.2.2.2 测试验收 16 8.2.2.3 云服务商选择 16 8.2.2.4 供应链管理 16 8.2.3 安全运维管理 . 17 8.2.3.1 环境管理 17 8.2.3.2 配置管理 17 8.2.3.3 监控和审计管理 17 附录 A 云计算平台面临的安全威胁 18 附录 B 不同服务模式的安全管理责任主体 20 附录 C 本部分适用的对象 23 参考文献 24 GA/T 1390.2— 2017 V 前言 GA/T 1390《信息安全技术 网络安全等级保护基本要求》已经或计划发布以下部分: —— 第 1部分:安全通用要求; —— 第 2部分:云计算安全扩展要求; —— 第 3部分:移动互联安全扩展要求; —— 第 4部分:物联 网安全扩展要求; —— 第 5部分:工业控制安全扩展要求; —— 第 6部分:大数据安全扩展要求。 本部分为 GA/T 1390的第 2部分。 本部分按照 GB/T 1.1-2009 给出的规则起草。 本部分由公安部网络安全保卫局提出。 本部分由公安部信息系统安全标准化技术委员会归口。 本部分起草单位:公安部信息安全等级保护评估中心、国家信息中心、阿里云计算有限公司、中科 院信息工程研究所、杭州华三通信技术有限公司、华为技术有限公司、启明星辰信息技术有限公司。 本部分主要起草人:张振峰、 李明、任卫红、胡娟、申永波、苏艳芳、陈 峰、李宇、刘静、章恒、 陈雪秀、高亚楠、陈驰、于晶、姚国富、黄敏、 段伟恒、郭春梅 。 GA/T 13902— 2017 VI 引言 GB/T 22239-2008 《 信息安全技术 信息系统安全等级保护基本要求 》 在 开展 信息安全等级保护 工 作 的过程中起到了非常重要的作用,被广泛应用于各个行业 和领域 开展信息安全等级保护的建设整改 和 等级测评 等 工作 , 但是随着信息技术的发展, GB/T 22239-2008 在时效性、易用性、可操作性上需 要进 一步提高。 为 了 适应 移动互联 、云计算、大数据 、物联网和工业控制 等新技术、新应用情况下 信息安全 等级保 护工作 的 开展, 需对 GB/T 22239— 2008 进行修订,修订的思路和方法是 针对 移动互联 、云计算、大数 据 、物联网和工业控制 等 新技术、新应用 领域 提出扩展的安全 要求 。 GA/T 1390.2— 2017 1 信息安全技术 网络安全等级保护基本要求 第 2 部分:云计算安全 扩展要求 1 范围 GA/T 1390的 本部分 规定了不同安全保护等级 云计算平台及云租户业务应用系统 的 安全保护要求。 本部分适用于指导分等级 的非涉密 云计算平台及云租户业务应用系统 的安全建设和监督管理。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅 注日期的版本适用于本文件 。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T 22239 信息安全技术 信息系统 安全等级保护 基本要求 GB/T 22240信息安全技术 信息系统 安全等级保护定级指南 GB/T 25069-2010 信息安全技术术语 GB/T 31167-2014 信息安全技术云计算服务安全指南 GB/T 31168-2014 信息安全技术云计算服务安全能力要求 3 术语和定义 GB17859-1999、 GB/T 25069-2010和 GB/T 31168-2014界定 的以及下列术语和定义适用于 本文件,为 了便于使用,以下重复列出 GB/T 31168-2014中的某些术语和定义 。 3.1 云计算 cloud computing 通过网络访问可扩展的,灵活的物理或虚拟共享资源池,并可按需自助获取和管理资源的模式。 [GB/T 31168— 2014,定义 3.1] 3.2 云计算基础设施 cloud computing infrastructure 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。 注 1:硬件资源包括所有的物理计算资源。包括服务器 ( CPU,内存等)、存储组件(硬盘等)、网络组件(路由器、 防火墙、交换机、网络连接和接口等)几其他物理计算基础元素。资源抽象控制组件对物理计算资源进行软件抽象。 云服务方通过这些组件提供和管理对物理计算资源的访问。 注 2:改写 GB/T 31168— 2014,定义 3.5。 3.3 云计算平台 cloud computing platform 云服务方提供的云计算基础设施及其上的服务软件的集合。 注: 改写 GB/T 31168— 2014,定义 3.6。 3.4 云计算环境 cloud computing environment GA/T 13902— 2017 2 云服 务方提供的云计算平台,及云租户在平台之上部署的软件及相关组件的集合。 注: 改写 GB/T 31168— 2014,定义 3.7。 3.5 云服务方 cloud service provider 云计算服务的供应方。 注 1:云服务方管理、运营、支撑云计算的基础设施和软件,通过网络交付云计算的资源。包括公有云服务提供者 和私有云服务提供者。 注 2:改写 GB/T 31168— 2014,定义 3.3。 3.6 云租户 cloud tenant 租用或使用云计算资源的客户,包括计费的和不计费的云服务的机构和个人。 3.7 虚拟机监视器 hypervisor 一种运行在基础物理服务器和操作系统之间的中间软件层 , 可允许多个操作系统和应用共享硬件。 3.8 宿主机 host machine 运行虚拟机监视器的物理服务器 。 3.9 网络策略控制器 network policy controller 在网络中,把网络配置信息转化为网络设备上的转发规则集,并对这些转发规则集进行管理的核心 控制系统。 4 云计算安全概述 4.1 云计算平台构成 本部分中将采用了云计算技术的信息系统,称为云计算平台。云计算平台由设施、硬件、资源抽象 控制层、虚拟化计算资源、软件平台和应用软件等组成。软件即服务( SaaS)、平台即服务( PaaS)、 基础设施即服务( IaaS)是三种基本的云计算服务模式。如图 1所示,在不同的服务模式中,云服务方 和云租户对计算资源拥有不同的控制范围,控制范围则决定了安全责任的边界。在基础设施即服务模式 下,云计算平台由设施、硬件、资源抽象控制层组成;在平台即服务模式下,云计算平台包括设施、硬 件、资源抽象控制层、虚拟化计算资源和软件平台;在软件即服务模式下,云计算平台包括设施、硬件、 资源抽象控制层、虚拟化计算资源、软件平台和应用软件。 GA/T 1390.2— 2017 3 图 1云计算服务模式与控制范围 的关系 4.2 云计算平台 定级 在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象 也应作为单独的定级对象定级。 对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。 5 第 一 级安全要求 5.1 技术要求 5.1.1 物理 和环境 安全 应确保云计算基础设施位于中国境内。 5.1.2 网络 和通信 安全 5.1.2.1 网络架构 网络架构应符合以下要求: a) 确保云计算平台不承载高于其安全保护等级的业务应用系统; b) 绘制与当前运行情况相符的虚拟化网络拓扑结构图; c) 实现不同云租户虚拟网络之间的隔离; d) 保证虚拟机只能接收到目 的地址包括自己地址的报文。 5.1.2.2 访问控制 访问控制应符合以下要求: a) 禁止云租户虚拟机访问宿主机; b) 在虚拟化网络边界部署访问控制机制,并设置访问控制规则; c) 保证当虚拟机迁移时,访问控制策略随其迁移; d) 允许云租户设置不同虚拟机之间的访问控制策略。 5.1.2.3 入侵防范 入侵防范应符合以下要求: a) 应能监测到云租户的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; b) 能检测到虚拟机与宿主机之间的异常流量 。 5.1.2.4 安全审计 对云服务方和云租户远程管理时执行特权命令进行审计,至少包括虚拟机删除、虚拟机重启。 5.1.3 设备和计算 安全 5.1.3.1 身份鉴别 在 网络策略控制器和网络设备(或设备代理)之间建立双向验证机制。 5.1.3.2 访问控制 确保只有在云租户授权下,云服务方或第三方才具有云租户数据的管理权限。 GA/T 13902— 2017 4 5.1.3.3 安全审计 安全审计应符合以下要求: a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; b) 保证云服务方对云租户系统和数据的操作可被云租户审计。 5.1.3.4 入侵防范 入侵防范应能够检测以下内容: a) 虚拟机对宿主机资源的异常访问; b) 虚拟机之间的资源隔离失效,并进行告警。 5.1.3.5 资源控制 资源控制应符合以下要求: a) 屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; b) 对 物理资源和虚拟资源按照策略做统一管理调度与分配; c) 确保云计算平台具有虚拟机内存隔离措施。 5.1.3.6 镜像和快照保护 镜像和快照保护 应符合以下要求: a) 提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; b) 采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; c) 针对重要业务系统提供加固的操作系统镜像。 5.1.4 应用 和数据 安全 5.1.4.1 安全审计 安全审计应符合以下要求 : a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; b) 保证云服务方对云租户系统和数据的操作可被云租户审计。 5.1.4.2 资源控制 资源控制应符合 以下要求: a) 能够对应用系统的运行状况进行监测,并在发现异常时进行告警; b) 保证不同云租户的应用系统及开发平台之间的隔离。 5.1.4.3 接口安全 保证云计算服务对外接口的安全性。 5.1.4.4 数据完整性 确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 5.1.4.5 数据保密性 数据保密性应符合以下要求: a) 确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b) 确保运维过程产生的配置数据、日志信息等不出境。 GA/T 1390.2— 2017 5 5.1.4.6 数据备份恢复 应 提供查询云租户数据及备份存储位置的方式。 5.1.4.7 剩余信息保护 应保证虚拟机所使用的内存和存储空 间回收时得到完全清除。 5.2 管理要求 5.2.1 安全管理机构 和人员 5.2.1.1 授权 保证云服务方对云租户业务数据的访问或使用必须经过云租户的授权,授权必须保留相关记录。 5.2.1.2 人员录用 应对运维人员进行背景审查,包括国籍、违法犯罪记录等。外籍人员和 具有境外永久居留权的人员 不得具有超级管理员权限。 5.2.2 安全建设管理 5.2.2.1 测试验收 应对云计算平台及云租户业务应用系统进行安全性测试验收。 5.2.2.2 云服务商选择 本项要求包括: a) 确保云服务商的选择符合国家有关规定; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c) 满足服务水平协 议( SLA)要求; d) 在服务水平协议( SLA)中 规定云服务的各项服务内容和具体技术指标; e) 在服务水平协议( SLA)中 规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、 隐私保护、行为准则、违约责任等; f) 在服务水平协议( SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明; g) 在服务水平协议( SLA)中规定 服务合约到期时,完整地返还云租户信息,并承诺相关信息均 已在云计算平台上清除。 5.2.2.3 供应链管理 供应链管理应符合以下要求: a) 确保供应商的选择符合国家有关规定; b) 确保供应链安全事件信息或威胁信息能够及时 传达到云租户。 5.2.3 安全运维管理 5.2.3.1 环境管理 云计算平台的运维地点应位于中国境内,禁止从境外对境内云计算平台实施远程运维。 5.2.3.2 监控和审计管理 监控和审计管理应符合以下要求: a) 确保信息系统的监控活动符合关于隐私保护的相关政策法规; GA/T 13902— 2017 6 b) 确保提供给云租户的审计数据的真实性和完整性; c) 制定相关策略,对安全措施有效性进行持续监控; d) 云服务方应将安全措施有效性的监控结果定期提供给相关云租户; e) 应委托第三方机构对运维过程中的数据安全行为进行审计。 6 第二级安全要求 6.1 技术要求 6.1.1 物理 和环境 安全 应确保云计算基础设施位于中国境内。 6.1.2 网络 和 通信 安全 6.1.2.1 网络架构 网络架构应符合以下要求: a) 确保云计算平台不承载高于其安全保护等级的业务应用系统; b) 绘制与当前运行情况相符的虚拟化网络拓扑结构图; c) 实现不同云租户虚拟网络之间的隔离; d) 保证虚拟机只能接收到目的地址包括自己地址的报文。 6.1.2.2 访问控制 访问控制应符合以下要求: a) 禁止云租户虚拟机访问宿主机; b) 在虚拟化网络边界部署访问控制机制,并设置访问控制规则; c) 保证当虚拟机迁移时,访问控制策略随其迁移; d) 允许云租户设置不同虚拟机之间的访问控制策略。 6.1.2.3 入侵防范 入侵防范应符合以下要求: a) 应能监测到云租户的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; b) 能检测到虚拟机与宿主机之间的异常流量 。 6.1.2.4 安全审计 对云服务方和云租户远程管理时执行特权命令进行审计,至少包括虚拟机删除、虚拟机重启。 6.1.3 设备和计算 安全 6.1.3.1 身份鉴别 在网络策略控制器和网络设备(或设备代理)之间建立双向验证机制。 6.1.3.2 访问控制 确保只有在云租户授权下,云服务方或第三方才具有云租户数据的管理权限。 6.1.3.3 安全审计 安全审计应符合以下要求: a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; GA/T 1390.2— 2017 7 b) 保证云服务方对云租户系统和数据的操作可被云租户审计。 6.1.3.4 入侵防范 入侵防范应能够检测以下内容: a)虚拟机对宿主机资源的异常访问; b)虚拟机之间的资源隔离失效,并进行告警。 6.1.3.5 资源控制 资源控制应符合以下要求: a) 屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; b) 对物理资源和虚拟资源按照策略做统一管理调度与分配; c) 确保云计算平台具有虚拟机内存隔离措施。 6.1.3.6 镜像和快照保护 镜像和快照保护 应符合以下要求: a) 提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; b) 采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; c) 针对重要业务系统提供加固的操作系统镜像。 6.1.4 应用 和数据 安全 6.1.4.1 安全审计 安全审计应符合以下要求 : a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; b) 保证云服务方对云租户系统和数据的操作可被云租户审计。 6.1.4.2 资源控制 资源控制应符合以下要求: a) 能够对应用系统的运行状况进行监测,并在发现异常时进行告警; b) 保证不同云 租户的应用系统及开发平台之间的隔离。 6.1.4.3 接口安全 保证云计算服务对外接口的安全性。 6.1.4.4 数据完整性 确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 6.1.4.5 数据保密性 数据保密性应符合以下要求: a) 确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b) 确保运维过程产生的配置数据、日志信息等不出境。 6.1.4.6 数据备份恢复 应 提供查询云租户数据及备份存储位置的方式。 6.1.4.7 剩余信息保护 GA/T 13902— 2017 8 应保证虚拟机所使用的内存和存储空间回收时得到完全清除。 6.2 管理要求 6.2.1 安全管理机构 和人员 6.2.1.1 授权 保证云 服务方对云租户业务数据的访问或使用必须经过云租户的授权,授权必须保留相关记录。 6.2.1.2 人员录用 应对运维人员进行背景审查,包括国籍、违法犯罪记录等。外籍人员和 具有境外永久居留权的人员 不得具有超级管理员权限。 6.2.2 安全建设管理 6.2.2.1 测试验收 应对云计算平台及云租户业务应用系统进行安全性测试验收。 6.2.2.2 云服务商选择 本项要求包括: a) 确保云服务商的选择符合国家有关规定; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c) 满足服务水平协议( SLA)要求; d) 在服务水平协议 ( SLA)中 规定云服务的各项服务内容和具体技术指标; e) 在服务水平协议( SLA)中 规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、 隐私保护、行为准则、违约责任等; f) 在服务水平协议( SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明; g) 在服务水平协议( SLA)中规定 服务合约到期时,完整地返还云租户信息,并承诺相关信息均 已在云计算平台上清除。 6.2.2.3 供应链管理 供应链管理应符合以下要求: a) 确保供应商的选择符合国家有关规定; b) 确保供应链安全事件信息或威胁信息能 够及时传达到云租户。 6.2.3 安全运维管理 6.2.3.1 环境管理 云计算平台的运维地点应位于中国境内,禁止从境外对境内云计算平台实施远程运维。 6.2.3.2 监控和审计管理 监控和审计管理应符合以下要求: a) 确保信息系统的监控活动符合关于隐私保护的相关政策法规; b) 确保提供给云租户的审计数据的真实性和完整性; c) 制定相关策略,对安全措施有效性进行持续监控; d) 云服务方应将安全措施有效性的监控结果定期提供给相关云租户; e) 应委托第三方机构对运维过程中的数据安全行为进行审计。 GA/T 1390.2— 2017 9 7 第三级安全要求 7.1 技术要求 7.1.1 物理 和环境 安 全 应确保云计算基础设施位于中国境内。 7.1.2 网络 和通信 安全 7.1.2.1 网络架构 网络架构应符合以下要求: a) 确保云计算平台不承载高于其安全保护等级的业务应用系统; b) 绘制与当前运行情况相符的虚拟化网络拓扑结构图, 并能对虚拟化网络资源、网络拓扑进行 实时更新和集中监控; c) 实现不同云租户虚拟网络之间的隔离; d) 保证虚拟机只能接收到目的地址包括自己地址的报文; e) 保证云计算平台管理流量与云租户业务流量分离; f) 能识别、监控虚拟机之间、虚拟机与物理机之间的流量; g) 提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方 安 全服务; h) 根据云租户业务需求自主设置安全策略集,包括定义访问路径、选择安全组件、配置安全策 略。 7.1.2.2 访问控制 访问控制应符合以下要求: a) 禁止云租户虚拟机访问宿主机; b) 在虚拟化网络边界部署访问控制机制,并设置访问控制规则; c) 保证当虚拟机迁移时,访问控制策略随其迁移; d) 允许云租户设置不同虚拟机之间的访问控制策略; e) 在不同等级的网络区域边界部署访问控制机制,设置访问控制规则。 7.1.2.3 入侵防范 入侵防范应符合以下要求: a) 能监测到云租户的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; b) 能检测到虚拟机与宿主机之间的异常 流量, 并进行告警; c) 向云租户提供互联网发布内容监测功能,便于云租户对其发布内容中的有害信息进行实时监 测和告警。 7.1.2.4 安全审计 安全审计应符合以下要求: a) 对云服务方和云租户远程管理时执行特权命令进行审计,至少包括虚拟机删除、虚拟机重启; b) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; c) 为安全审计数据的汇集提供接口,并可供第三方审计; GA/T 13902— 2017 10 d) 根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 7.1.3 设备和计算 安全 7.1.3.1 身份鉴别 身份鉴别 应符合以下要求: a) 在网络策略控制器和网络设备(或设备代理)之间建立双向验 证机制; b) 当进行远程管理时,管理终端和云计算平台边界设备之间建立双向身份验证机制。 7.1.3.2 访问控制 访问控制应符合以下要求: a) 确保只有在云租户授权下,云服务方或第三方才具有云租户数据的管理权限; b) 提供云计算平台管理用户权限分离机制,为网络管理员、系统管理员建立不同账户并分配相 应的权限。 7.1.3.3 安全审计 安全审计应符合以下要求: a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b) 保证云服务方对云租户系统和数据的操作可被云租户审计; c) 为审计数据的汇集提供接口,并可供第三方审计。 7.1.3.4 入侵防范 入侵防范 应能够检测以下内容: a) 虚拟机之间的资源隔离失效,并进行告警; b) 非授权新建虚拟机或者重新启用虚拟机,并进行告警。 7.1.3.5 恶意代码防范 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警。 7.1.3.6 资源控制 资源控制应符合以下要求: a) 屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; b) 对物理资源和虚拟资源按照策略做统一管理调度与分配; c) 保证虚拟机仅能使用为其分配的计算资源; d) 保证虚拟机仅能迁移至相同安全等级的资源池; e) 确保云租户业务应用系统的虚拟机使用独占的内存空间; f) 对虚拟机的网络接口的带宽进行设置, 并进行监控; g) 为监控信息的汇集提供接口,并实现集中监控。 7.1.3.7 镜像和快照保护 镜像和快照保护 应该符合以下要求: a) 提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; b) 采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; c) 针对重要业务系统提供加固的操作系统镜像。 GA/T 1390.2— 2017 11 7.1.4 应用 和数据 安全 7.1.4.1 安全审计 安全审计应符合以下要求: a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b) 保证云服务方对云租户系统和数据的操作可被云租户审计; c) 为审计数据的汇集提供接口,并可供第三方审 计。 7.1.4.2 资源控制 资源控制应符合以下要求: a) 能够对应用系统的运行状况进行监测 ,并在发现异常时进行告警 ; b) 保证不同云租户的应用系统及开发平台之间的隔离。 7.1.4.3 接口安全 保证云计算服务对外接口的安全性。 7.1.4.4 数据完整性 确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 7.1.4.5 数据保密性 数据保密性应符合以下要求: a) 确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b) 确保运维过程产生的配置数据、日志信息等不出境; c) 确保虚拟机迁移过程中,重要数据的保密性,防止在迁移过程中的重要数据泄露; d) 支持云租户部署密钥管理解决方案,确保云租户自行实现数据的加解密过程; e) 对网络策略控制器和网络设备(或设备代理)之间网络通信进行加密。 7.1.4.6 数据备份恢复 数据备份应符合以下要求: a) 云租户 应在本地 保存其业务数据的备份; b) 提供查询云租户数据及备份存储位置的方式; c) 保证不同云租户的审计数据隔离存放; d) 为云租户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁 移过程 。 7.1.4.7 剩余信息保护 应保证虚拟机所使用的内存和存储空间回收时得到完全清除。 7.2 管理要求 7.2.1 安全管理机构 和人员 7.2.1.1 授权 应保证云服务方对云租户业务 数据的访问或使用必须经过云租户的授权,授权必须保留相关记录。 7.2.1.2 人员录用 GA/T 13902— 2017 12 应对运维人员进行背景审查,包括国籍、违法犯罪记录等。外籍人员 和 具有境外永久居留权的人员 不得具有超级管理员权限。 7.2.2 安全 建设管理 7.2.2.1 安全 方案 设计 云计算平台应提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择 第三方安全服务,支持异构方式对云租户的网络、主机、应用、数据层的安全措施进行实施。 7.2.2.2 测试验收 应对云计算平台及云租户业务应用系统进行安全性测试验收。 7.2.2.3 云服务商选择 云服务商选择应符合以下要求: a) 确保云服务商 的 选择符 合国家有关规定 ; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c) 满足服务水平协议( SLA)要求; d) 在服务水平协议( SLA)中规定云服务的各项服务内容和具体技术指标; e) 在服务水平协议( SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、 隐私保护、行为准则、违约责任等; f) 在服务水平协议( SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明; g) 在服务水平协议( SLA)中规定服务合约到期时,完整地返还云租户信息,并承诺相关信息均 已在云计算平台上清除; h) 与 选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息; i) 对可能接触到云租户数据的员工进行背景调查,并签署保密协议 ; j) 云服务商应接受 云租户以外的 第三方运行监管。 7.2.2.4 供应链管理 供应链管理 应符合以下要求: a) 确保供应商的选择符合国家有关规定; b) 确保供应链安全事件信息或威胁信息能够及时传达到云租户; c) 保证供应商的重要变更及时传达到云租户,并评估变更带来的安全风险,采取有关措施对风 险进行控制。 7.2.3 安全 运维管理 7.2.3.1 环境管理 云计算平台的运维地点应位于中国境内,禁止从境外对境内云计算平台实施远程运维。 7.2.3.2 配置管理 配置管理 应符合以下要求: a) 应在信息安全策略发生变更时,评审和测试后更新安全策略,以确保其 持续的适用性和有效性; b) 定期进行安全策略的备份,并在发生变更时及时备份安全策略。 7.2.3.3 监控和审计管理 GA/T 1390.2— 2017 13 监控和审计管理应符合以下要求: a) 确保信息系统的监控活动符合关于隐私保护的相关政策法规; b) 确保提供给云租户的审计数据的真实性和完整性; c) 制定相关策略,对安全措施有效性进行持续监控; d) 云服务方应将安全措施有效性的监控结果定期提供给相关云租户; e) 应委托第三方机构对运维过程中的数据安全行为进行审计。 8 第四级 安全要求 8.1 技术要求 8.1.1 物理 和环境 安全 应确保云计算基础设施位于中国境内。 8.1.2 网络 和通信 安全 8.1.2.1 网络架构 网络架构应符合以下要求: a) 确保云计算平台不承载高于其安全保护等级的业务应用系统; b) 绘制与当前运行情况相符的虚拟化网络拓扑结构图,并能对虚拟化网络资源、网络拓扑进行实 时更新和集中监控; c) 实现不同云租户虚拟网络之间的隔离; d) 保证虚拟机只能接收到目的地址包括自己地址的报文; e) 保证云计算平台管理流量与云租户业务流量分离; f) 能识别、监控虚拟机之间、虚拟机与物理机之间的流量; g) 为四级业务应用系统划分独立的资源池; h) 提供开放 接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方安全 服务; i) 根据云租户业务需求自主设置安全策略集,包括定义访问路径、选择安全组件、配置安全策略; j) 保证信息系统的外部通信接口经授权后方可传输数据。 8.1.2.2 访问控制 访问控制应符合以下要求: a) 禁止云租户虚拟机访问宿主机; b) 在虚拟化网络边界部署访问控制机制,并设置访问控制规则; c) 保证当虚拟机迁移时,访问控制策略随其迁移; d) 允许云租户设置不同虚拟机之间的访问控制策略; e) 在不同等级的网络区域边界部署访问控制机制,设置访问控制规则; f) 对进出网络的流量实施 有效监控。 8.1.2.3 入侵防范 入侵防范应符合以下要求: a) 能监测到 并告警后及时处理 云租户的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量 GA/T 13902— 2017 14 等; b) 能检测到虚拟机与宿主机之间的异常流量,并进行告警; c) 向云租户提供互联网发布内容监测功能,便于云租户对其发布内容中的有害信息进行实时监测 并告警后及时处理 。 8.1.2.4 安全审计 安全审计应符合以下要求: a) 对云服务方和云租户远程管理时执行特权命令进行审计,至少包括虚拟机删除、虚拟机重启; b) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; c) 为审计数据的汇集提供接口,并可供第三方审 计; d) 根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 8.1.3 设备和计算 安全 8.1.3.1 身份鉴别 身份鉴别应符合以下要求: a) 应在网络策略控制器和网络设备(或设备代理)之间建立双向验证机制; b) 当进行远程管理时,管理终端和云计算平台边界设备之间应建立双向身份验证机制。 8.1.3.2 访问控制 访问控制应符合以下要求: a) 确保只有在云租户授权下,云服务方或第三方才具有云租户数据的管理权限; b) 提供云计算平台管理用户权限分离机制,为网络管理员、系统管理员建立不同账户并分配相应 的权限。 8.1.3.3 安全审计 安全审计应符合以下要求: a) 根据云服务方和云 租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b) 保证云服务方对云租户系统和数据的操作可被云租户审计; c) 为安全审计数据的汇集提供接口,并可供第三方审计。 8.1.3.4 入侵防范 入侵防范应能够检测以下内容: a) 虚拟机之间的资源隔离失效, 并告警后及时处理 ; b) 非授权新建虚拟机或者重新启用虚拟机的情况, 并告警后及时处理 。 8.1.3.5 恶意代码防范 应能够检测恶意代码感染及在虚拟机间蔓延的情况, 并告警后及时处理 。 8.1.3.6 资源控制 资源控制应符合以下要求: a) 屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; b) 对物理资源和虚拟 资源按照策略做统一管理调度与分配; c) 保证虚拟机仅能使用为其分配的计算资源; GA/T 1390.2— 2017 15 d) 保证虚拟机仅能迁移至相同安全等级的资源池; e) 确保云租户业务应用系统的虚拟机使用独占的内存空间; f) 对虚拟机的网络接口的带宽进行设置,并进行监控; g) 为监控信息的汇集提供接口,并实现集中监控。 8.1.3.7 镜像和快照保护 镜像和快照保护应符合以下要求: a) 提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; b) 采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; c) 针对重要业务系统提供加固的操作系统镜像。 8.1.4 应用 和数据 安全 8.1.4.1 安 全审计 安全审计应符合以下要求: a) 根据云服务方和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b) 保证云服务方对云租户系统和数据的操作可被云租户审计; c) 为审计数据的汇集提供接口,并可供第三方审计。 8.1.4.2 资源控制 资源控制应符合以下要求: a) 能够对应用系统的运行状况进行监测,并在发现异常时进行告警; b) 保证不同云租户的应用系统及开发平台之间的隔离。 8.1.4.3 接口安全 应保证云计算服务对外接口的安全性。 8.1.4.4 数据完整性 应确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 8.1.4.5 数据保密性 数据保密性应符合以下要求: a) 确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b) 确保运维过程产生的配置数据、日志信息等不出境; c) 确保虚拟机迁移过程中,重要数据的保密性,防止在迁移过程中的重要数据泄露; d) 支持云租户部署密钥管理解决方案,确保云租户自行实现数据的加解密过程; e) 对网络策略控制器和网络设备(或设备代理)之间网络通信进行加密。 8.1.4.6 数据备份恢复 本项要求包括: a) 云租户应在本地保存其业务数据的备份; b) 提供查询云租户数据及备份存储位置的方式; c) 保证不同云租户的审计数据隔离存放; GA/T 13902— 2017 16 d) 为云租户将业务系统及数据 迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁移 过程 。 8.1.4.7 剩余信息保护 应保证虚拟机所使用的内存和存储空间回收时得到完全清除。 8.2 管理要求 8.2.1 安全管理机构 和人员 8.2.1.1 授权 应保证云服务方对云租户业务数据访问或使用必须经过云租户的授权,授权必须保留相关记录。 8.2.1.2 人员录用 应对运维人员进行背景审查,包括国籍、违法犯罪记录等。外籍人员 和 具有境外永久居留权的人员 不得具有超级管理员权限。 8.2.2 安全 建设管理 8.2.2.1 安全 方案 设计 云计算平台应提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第 三方安全服务,支持 异构方式对云租户的网络、主机、应用、数据层的安全措施进行实施。 8.2.2.2 测试验收 应对云计算平台及云租户业务应用系统进行安全性测试验收。 8.2.2.3 云服务商选择 云服务商选择应符合以下要求: a) 确保云服务商的选择符合国家有关规定; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c) 满足服务水平协议( SLA)要求; d) 在服务水平协议( SLA)中规定云服务的各项服务内容和具体技术指标; e) 在服务水平协议( SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、 隐私保护、行为准则、违约责任等 ; f) 在服务水平协议( SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明; g) 在服务水平协议( SLA)中规定服务合约到期时,完整地返还云租户信息,并承诺相关信息均 已在云计算平台上清除; h) 与选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息; i) 对可能接触到云租户数据的员工进行背景调查,并签署保密协议; j) 云服务商应接受云租户以外的第三方运行监管。 8.2.2.4 供应链管理 供应链管理应符合以下要求: a) 确保供应商的选择符合国家有关规定; b) 确保供应链安全事件信息或威胁信息能够及时传达到云租户; GA/T 1390.2— 2017 17 c) 保 证供应商的重要变更及时传达到云租户,并评估变更带来的安全风险,采取有关措施对风险 进行控制。 8.2.3 安全 运维管理 8.2.3.1 环境管理 云计算平台的运维地点应位于中国境内,禁止从境外对境内云计算平台实施远程运维。 8.2.3.2 配置管理 配置管理 应符合以下要求: a) 应在信息安全策略发生变更时,评审和测试后更新安全策略 , 以确保其持续的适用性和有效性。 b) 定期进行安全策略的备份,并在发生变更时及时备份安全策略。 8.2.3.3 监控和审计管理 a) 确保信息系统的监控活动符合关于隐私保护的相关政策法规; b) 确保提供给云租户的审计数据的真实性和完整性; c) 制定 相关策略,对安全措施有效性进行持续监控; d) 云服务方应将安全措施有效性的监控结果定期提供给相关云租户; e) 应委托第三方机构对运维过程中的数据安全行为进行审计。 GA/T 13902— 2017 18 附录 A (资料 性附录) 云计算平台 面临的安全威胁 A.1 数据丢失、篡改或泄露 在云计算环境下,数据的实际存储位置 可能在境外,易造成数据泄露。 云计算系统聚集了大量云租户的应用系统和数据资源, 容易成为被攻击的目标。一旦遭受攻击,会 导致严重的数据丢失、篡改或泄露。 A.2 网络攻击 云计算基于网络提供服务,应用系统都放置于云端。一旦攻击者获取到用户的身份验证信息,假冒 合 法用户,那么用户的云中数据将面临被窃取、篡改等威胁。 DDoS 攻击也是云计算环境最主要的安全威胁之一,攻击者 发起一些关键性操作来消耗大量的系统 资源,如进程、内存、硬盘空间、网络带宽等,导致云服务反应变得极为缓慢或者完全没有响应。 A.3 利用不安全接口的攻击 攻击者利用非法获取的接口访问密钥,将能够直接访问用户数据,导致敏感数据泄露;通过接口实 施注 入攻击,进行 篡改或者破坏用户数据;通过接口的漏洞,攻击者可绕过虚拟机监视器的安全控制机 制,获取到系统管理权限,将给云租户带来无法估计的损失。 A.4 云服务中断 云服务基于网络提 供服务,当云租户把应用系统迁移到云计算平台后,一旦与云计算平台的网络连 接中断或者云计算平台出现故障,造成服务中断,将影响到云租户应用系统的正常运行。 A.5 越权、滥用与误操作 云租户的应用系统和业务数据处于云计算环境中,云计算平台的运营管理和运维管理归属于云服务 方,运营管理和运维管理等人员的恶意破坏或误操作在一定程度上会造成云租户应用系统的运行中断和 数据丢失、篡改或泄露。 A.6 滥用云服务 面向公众提供的云服务可向任何人提供计算资源,如果管控不严格,不考虑使用者的目的,很可能 被攻击者利用,如通过租用计算资源发动拒绝服务 攻击。 A.7 利用共享技术漏洞进行的攻击 由于云服务是多租户共享,如果云租户之间的隔离措施失效,一个云租户有可能侵入另一个云租户 GA/T 1390.2— 2017 19 的环境,或者干扰其他云租户应用系统的运行。而且,很有可能出现专门从事攻击活动的人员绕过隔离 措施,干扰、破坏其他云租户应用系统的正常运行。 A.8 过度依赖 由于缺乏统一的标准和接口,不同云计算平台上的云租户数据和应用系统难以相互迁移,同样也难 以从云计算平台迁移回云租户的数据中心。另外,云服务方出于自身利益考虑,往往不愿意为云租户的 数据和应用系统提供可移植能力。这种对特定云服务方的过度依赖可能导致 云租户的应用系统随云服务 方的干扰或停止服务而受到影响,也可能导致数据和应用系统迁移到其他云服务方的代价过高。 A.9 数据残留 云租户的大量数据存放在云计算平台上的存储空间中,如果存储空间回收后剩余信息没有完全清 除,存储空间再分配给其他云租户使用容易造成数据泄露。 当云租户退出云服务时,由于云服务方没有完全删除云租户的数据,包括备份数据等,带来数据安 全风险。 GA/T 13902— 2017 20 附录 B (规范性附录) 不同 服务模式 的安全管理责任主体 B.1 云服务的三种服务模式 云服务的 服务模式 包括基础设施即服务( IaaS)、平台即服务( PaaS)、软件 即服务( SaaS),具体 如下: a) 基础设施即服务 Infrastructure As A Service(IaaS)。云服务方向云租户提供可动态申请或 释放的计算资源、存储资源、网络资源等基础设施的服务模式 ; b) 平台即服务 Platform As A Service(PaaS)。云服务方向云租户提供应用软件所需的支撑平台, 包括用户应用程序的运行环境和开发环境,供云租户在此基础上开发和提供相关应用的服务模 式; c) 软件即服务 Software As A Service(SaaS)。云服务方向云租户提供运行在云基础设施之 上的 应用软件的服务模式。 B.2 不同服务模式下安全管理责任主体 不同 服务模式下云服务方和云租户的安全管理责任主体有所不同,具体见 表 B.1、表 B.2 和表 B.3 所示: 表 B.1 IaaS 模式下云服务方与云租户的责任划分 层面 安全要求 安全组件 责任主体 物理和环境安 全 物理位置 选择 数据中心及物理设施 云服务方 网络 和通信 安 全 网络结构、访问控制、远程访问、 入侵防范 、安 全审计 物理网络及附属设备、虚拟网 络管理平台 云服务方 云 租户虚拟网络安全域 云租户 设备和计算安 全 身份鉴别、访问控制、安全审计 、入侵 防范、恶 意代码防范、资源控制 、镜像和快照保护 物理网络及附属设备、虚拟网 络管理平台 、 物理宿主机及附 属设备、虚拟机管理平台、镜 像等 云服务方 云租户虚拟网络设备、 虚拟安 全设备、虚拟机等 云租户 应用和数据安 全 安全审计、资源 控制、 接口安全 、 数据完整性、 数据保密性、 数据备份 恢复 云管理平台(含运维和运营)、 镜像、快照等 云服务方 云租户 应用系统及相关软件 组件 、 云租户 应用系统配置、 云租户业务 相关数据等 云租户 安全管理机构 和人员 授权和审批 授权和审批流程、文档等 云服务方 系统安全建设 管理 安全方案设计、测试验收、云服务商选择、供应 链管理 云计算平台接口、安全措施、 供应链管理流程、安全事件和 重要变更信息 云服务方 云服务商选择及管理流程 云租户 GA/T 1390.2— 2017 21 层面 安全要求 安全组件 责任主体 系统安全运维 管理 监控和审计管理 监控和审计管理的相关流程、 策略和数据 云服务方、云租 户 表 B.2 PaaS 模式下云服务方与租户的责任划分 层面 安全要求 安全组件 责任主体 物理 和环境安 全 物理位置选择 数据中心及物理设施 云服务方 网络 和通信 安 全 网络结构 、访问控制、 远程访问、 入侵防范 、安 全审计 物理网络及附属设备、虚拟网 络管理平台 、 虚拟网络安全域 云服务方 设备和计算安 全 身份鉴别、访问控制、安全审计、入侵防范、恶 意代码防范、资源控制 、镜像和快照保护 物理网络及附属设备、虚拟网 络管理平台 、物理宿主机及附 属设备、虚拟机管理平台、镜 像、 虚拟机、 虚拟网络设备、 虚拟安全设备等 云服务方 应用 和数据安 全 安全 审计 、 资源 控制、 接口安全 、数据完整性、 数据保密性、 数据备份 恢复 云管理平台(含运维和运营)、 镜像、快照等 云服务方 云租户 应用系统及相关软件 组件 、 云租户应用系统配置、 云租户业务 相关数据等 云租户 安全管理机构 和人员 授权和审批 授权和审批流程、文档等 云服务方 系统安全建设 管理 安全方案设计、测试验收、云服务商选择、供应 链管理 云计算平台接口、安全措施、 供应链管理流程、安全事件和 重要变更信息 云服务方 云服务商选择及管理流程 云租户 系统安全运维 管理 监控和审计管理 监控和审计管理的相关流程、 策略和数据 云服务方 表 B.3 SaaS 模式下云服务方与租户的责任划分 层面 安全要求 安全组件 责任主体 物理 和环境安 全 物理位置选择 数据中心及物理设施 云服务方 网络 和通信 安 全 网络结构 、访问控制、 远程访问、 入侵防范 、安 全审计 物理网络及附属设备、虚拟网 络管理平台 、 虚拟网络安全域 云服务方 设备和计算安 全 身份鉴别、访问控制、安全审计、入侵防范、恶 意代码防范、资源控制 、镜像和快照保护 物理网络及附属设备、虚拟网 络管理平台 、物理宿主机及附 属设备、虚拟机管理平台、镜 像、 虚拟机、 虚拟网络设备、 虚拟安全设备等 云服务方 应用 和数据安 全 安全 审计 、 资源 控制、 接口安全 、数据完整性、 数据保密性、 数据备份 恢复 云管理平台(含运维和运营)、 镜像、快照等 、 应用系统及相 关软件组件 云服务方 云租户应用系统配置、 云租户 业务 相关数据等 云租户 安全管理机构 和人员 授权和审批 授权和审批流程、文档等 云服务方 系统安全建设 管理 安全方案设计、测试验收、云服务商选择、供应 链管理 云计算平台接口、安全措施、 供应链管理流程、安全事件和 云服务方 GA/T 13902— 2017 22 层面 安全要求 安全组件 责任主体 重要变更信息 云服务商选择及管理流程 云租户 系统安全运维 管理 监控和审计管理 监控和审计管理的相关流程、 策略和数据 云服务方 GA/T 1390.2— 2017 23 附录 C (规范性附录) 本部分适用 的对象 云计算平台及云租户业务应用系统 的保护对象与传统信息系统的保护对象存在差异,具体如表 C.1 所示 。 表 C.1 云计算系统与传 统信息系统保护对象差异 层面 云计算平台及云租户业务应用系统保护对象 传统信息系统保护对象 物理和环境安全 机房及基础设施 机房及基础设施 网络和通信安全 网络结构、网络设备、安全设备、虚拟化网络结构、虚拟 网络设备、虚拟安全设备 传统的网络设备、传统的安全设备、 传统的网络结构 设备和计算安全 网络设备、安全设备、虚拟网络设备、虚拟安全设备、物 理机、宿主机、虚拟机、虚拟机监视器、云管理平台、数 据库管理系统、终端、存储 传统主机、数据库管理系统、终端 应用和数据安全 应用系统、云应用开发平台、中间件、云 业务管理系统、 配置文件、镜像文件、快照、业务数据、用户隐私、鉴别 信息等 应用系统、中间件、配置文件、业务 数据、用户隐私、鉴别信息等 安全建设管理 云计算平台接口、云服务商选择过程、 SLA、供应链管理 过程等 N/A GA/T 13902— 2017 24 参考文献 [1] GB/T 19716— 2005 信息技术 信息安全管理实用规则 [2]GB/T 32399-2015 云计算参考架构列入参考文献 [3]GB/T 32400-2015 云计算概览与词汇 [4] MSTL_JGF_04— 035 0101— 2013 信息安全技术 云操作系统安 全检验要求 [5] NIST Special Publication 800-53 联邦信息系统和组织的安全和隐私控制 [6] SP800-144 Guidelines on security and privacy in public cloud computing [7]SP800-145 The NIST Definition of cloud computing [8]SP800-125 Full Virtualization Technologies
展开阅读全文
  语墨文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求.pdf
链接地址:http://www.wenku38.com/p-28927.html

                                            站长QQ:1002732220      手机号:18710392703    


                                                          copyright@ 2008-2020 语墨网站版权所有

                                                             经营许可证编号:蜀ICP备18034126号

网站客服微信
收起
展开