GB/T31168-2014

信息安全技术云计算服务安全能力要求

Informationsecuritytechnology―Securitycapabilityrequirementsofcloudcomputingservices

本文分享国家标准信息安全技术云计算服务安全能力要求的全文阅读和高清PDF的下载,信息安全技术云计算服务安全能力要求的编号:GB/T31168-2014。信息安全技术云计算服务安全能力要求共有66页,发布于2015-04-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2015-04-01
  • 文件格式PDF
  • 文本页数66页
  • 文件大小857.08KB

以图片形式预览信息安全技术云计算服务安全能力要求

信息安全技术云计算服务安全能力要求


国家标准 GB/31168一2014 信息安全技术 云计算服务安全能力要求 nformationseeuritytechnology一 Securitycapabilityrequirementsofcloudcomputingservices 2014-09-03发布 2015-04-01实施 国家质量监督检监检疫总局 发布 国家标准花管理委员会国家标准
GB/T31168一2014 目 次 前言 引言 范围 规范性引用文件 术语和定义 概述 云计算安全措施的实能责任 4.l 4.2云计算安全措施的作用范围 4.3安全要求的分类 4.4安全要求的表述形式 4.5安全要求的调整 4.6安全计划 4.了本标准的结构 系统开发与供应链安全 5.1策略与规程 5.2资源分配 5.3系统生命周期 5.4采购过程 5.5系统文档 5.6安全工程原则 5.7关键性分析 5.8外部信息系统服务及相关服务 5.9开发商安全体系架构 5.10开发过程、标准和工具 10 5.11开发商配置管理 10 5.12开发商安全测试和评估 5.13开发商提供的培训 12 5.14防篡改 12 5.15组件真实性 5.16不被支持的系统组件 5.17供应链保护 3 系统与通信保护 6.1 策略与规程 * 15 6.2边界保护 6.3 15 传输保密性和完整性 -++ 16 6.4网络中断
GB/I31168一2014 16 6.5可信路径 16 6.6密码使用和管理 16 6.7协同计算设备 16 6.8移动代码 1" 6.9会话认证 6.10移动设备的物理连接 6.11恶意代码防护 6.12内存防护 6.13系统虚拟化安全性 18 6.14网络虚拟化安全性 18 6.15存储虚拟化安全性 19 访问控制 19 7.1策略与规程 7.2用户标识与鉴别 20 7.3设备标识与鉴别 20 7.4标识符管理 20 7.5鉴别凭证管理 21 7. 鉴别凭证反馈 21 7 密码模块鉴别 22 7.8账号管理 22 7.9访问控制的实施 22 7.10信息流控制 23 .1最小特权 2 .12来成功的登录尝试 2 .13系统使用通知 2 .1前次访向通知 25 I 并发会话控制 25 .16会话锁定 25 7.17未进行标识和鉴别情况下可采取的行动 25 7.18安全属性 26 7.19远程访问 26 7.20无线访问 26 7.21外部信息系统的使用 2 7.22信息共享 21 7.23可供公众访问的内容 21 7.24数据挖掘保护 2 26 7.25介质访问和使用 7.26服务关闭和数据迁移 28 28 配置管理 8.1 策略与规程 * 28 2: 8.2配置管理计划 2s 8.3基线配置 *
GB/31168一2014 29 8.4变更控制 30 8.5配置参数的设置 30 8.6最小功能原则 31 8.7 信息系统组件清单 维护 31 策略与规程 9.1 31 9.2受控维护 32 9.3维护工具 32 9.!远程维护 32 9.5维护人员 33 9.6及时维护 33 9.7缺陷修复 33 9.8安全功能验证 34 34 9.9软件、固件、信息完整性 3 10应急响应与灾备 34 10.1策略与规程 0.2事件处理计划 35 0.3事件处理 35 10.4事件报告 35 10.5事件处理支持 36 10.6安全警报 36 10.7错误处理 36 10.8应急响应计划 37 10.9应急培训 37 10.1 10 应急演练 37 10.11信息系统备份 38 38 10.12支撑客户的业务连续性计划 38 10.13电信服务 垂 39 11审计 39 l1.1策略与规程 1. 可审计事件 39 u.s 审计记录内容 39 40 n市t没在钻在 40 1 市计过程失收时的响应 40 1.6审计的审查,分析和报告 In.7 审计处理和报告生成 4C l. 时间做 l.审计信息保护" 11.1o不可否认性 11.11审计记录留存 12风险评估与持续监控 12.1 策略与规程
GB/I31168一2014 12.2风险评估 42 12.3脆弱性扫描 43 12.4持续监控 卫2.5信息系统监测 43 卫2.6垃圾信息监测 44 44 13安全组织与人员 13.1策略与规程 13.2安全组织 45 3.3安全资源 45 13.!安全规章制度 45 3.5岗位风险与职责 46 3.6人员筛选 46 3.7人员离职 46 3.8人员调动 46 3.9访问协议 47 13.10第三方人员安全 13.1人员处罚 13.12安全培训 48 14物理与环境安全 48 策略与规程 48 141 14.2物理设施与设备选址 48 14.3物理和环境规划 49 物理环境访问授权 49 4.5物理环境访问控制 49 1t 通信能力防护 50 4.了输出设备访问控制 50 4s 物 ]理访问监控 50 14.9访客访问记录 50 5 410电力设备和电缆安全保障 .11应急照明能力 5 14 14.12消防能力 5 14.13温湿度控制能力 52 14.14防水能力 52 14.15设备运送和移除 52 53 附录A资料性附录系统安全计划模版 59 参考文献
GB/T31168一2014 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标淮起草单位信息安全研究院有限公司,四川大学、工业和信息化部电子工业标淮化研究 院、,电子科技集团公司第三十研究所、上海三零卫士信息安全有限公司、电子信息产业发展研 究院,工业和信息化部电子科学技术情报研究所,中电长城网际系统应用有限公司.北京朋创天地科投 有限公司 本标准主要起草人;左晓栋、陈兴蜀,张建军、王惠莅、周亚超冯伟、伍值扬王强、闵京华、邹敏华、 杨建军、罗锋盈、尹丽波、李晓勇、孙迎新、杨晨,王石、崔占华、贾浩森、戴劲
GB/I31168一2014 引 言 云计算是一种提供信息技术服务的模式 积极推进云计算在政府部门的应用,获取和采用以社会 化方式提供的云计算服务,有利于减少各部门分散重复建设,有利于降低信息化成本、提高资源利用率 云计算的应用也带来了一些安全问题 如:在云计算环境下,客户对数据、系统的控制和管理能力 明显减弱;客户与云服务商之间的责任难以界定;数据保护更加困难;容易产生对云服务商的过度依赖 等 由此产生了对云计算安全的需求,即云计算基础设施及信息网络的硬件,软件和系统中的数据受到 保护,不因偶然或者恶意的原因遭到破坏、更改泄露,系统连续可靠地正常运行,以及云计算服务不 中断 客户采用云计算服务时,其信息和业务的安全性既涉及云服务商的责任,也涉及客户自身的责任 为了规范云服务商的安全责任,需要提出云计算服务安全能力要求,以加强云计算服务安全管理,保障 云计算服务安全 本标准与GBT3187一20lK信息安全技术云计算服务安全指南构成了云计算服务安全管理 的基础标准 GB/T31167一2014面向政府部门,提出了使用云计算服务时的安全管理要求;本标准面 向云服务商,提出了云服务商在为政府部门提供服务时应该具备的安全能力要求 本标准分一般要求和增强要求 根据云计算平台上的信息敏感度和业务重要性的不同,云服务商 应具备的安全能力也各不相同
GB/T31168一2014 信息安全技术 云计算服务安全能力要求 范围 本标准描述了以社会化方式为特定客户提供云计算服务时,云服务商应具备的安全技术能力 本标准适用于对政府部门使用的云计算服务进行安全管理,也可供重点行业和其他企事业单位使 用云计算服务时参考,还适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T9361一2011计算机场地安全要求 信息安全技术术语 GB/T250692010 GB50174一2008电子信息系统机房设计规范 GB/T31167一2014信息安全技术云计算服务安全指南 术语和定义 GB/T250692010界定的以及下列术语和定义适用于本文件 3.1 云计算eloud computing 通过网络访问可扩展的,灵活的物理或虚拟共享资源池,并可按需自助获取和管理资源的模式 注,资源实例包括服务器、操作系统、网络.软件,应用和存储设备等 3.2 云计算服务eoudeomputingservicee 使用定义的接口,借助云计算提供一种或多种资源的能力 3.3 云服务商cloudseryiceprowider 云计算服务的供应方 注:云服务商管理、运营,支撑云计算的计算基础设施及软件,通过网络交付云计算的资源 云服务客户eloudservieecustomer 为使用云计算服务同云服务商建立业务关系的参与方 注:本标准中云服务客户简称客户 3.5 云计算基础设施eloudcomputinginfrastructure 由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施
GB/I31168一2014 注:硬件资源包括所有的物理计算资源,包括服务器(CPU、内存等,存储组件硬盘等、网络组件路由器、防火 墙,交换机,网络链接和接口等)及其他物理计算基础元素 资源抽象控制组件对物理计算资源进行软件抽象 云服务商通过这些组件提供和管理对物理计算资源的访问 3.6 云计算平台eoudcomputingplatform 云服务商提供的云基础设施及其上的服务软件的集合 3.7 lcmputing 云计算环境cloud environment 云服务商提供的云计算平台,及客户在云计算平台之上部署的软件及相关组件的集合 3.8 第三方评估机构IhirlPartyAssessmentorganization;3PAo 独立于云计算服务相关方的专业评估机构 3.9 外部信息系统ExternalInformationsystem 云计算平台之外的信息系统 注:外部信息系统的所有权、控制权一般不由云服务商掌握,其安全措施的使用或有效性不由云服务商直接控制 概述 4.1云计算安全措施的实施责任 云计算环境的安全性由云服务商和客户共同保障 在某些情况下,云服务商还要依靠其他组织提 供计算资源和服务,其他组织也应承担安全责任 因此,云计算安全措庖的实施主体有多个,各类主体 的安全责任因不同的云计算服务模式而异 云计算有软件即服务(SaaS),平台即服务(PaaS),基础设施即服务(IlaaS)3种主要服务模式 不同 服务模式下云服务商和客户对计算资源的控制范围不同,控制范围则决定了安全责任的边界 如图1 所示,图中两侧的箭头示意了云服务商和客户的控制范围,具体为: 在SaaS模式下,客户仅需要承担自身数据安全、客户端安全等相关责任;云服务商承担其他安 全责任 在PaS模式下,软件平台层的安全责任由客户和云服务商分担 客户负责自己开发和部署 的应用及其运行环境的安全,其他安全由云服务商负责 -在laaS模式下,虚拟化计算资源层的安全责任由客户和云服务商分担 客户负责自己部署的 操作系统、运行环境和应用的安全,对这些资源的操作,更新、配置的安全和可靠性负责 云服 务商负责虚拟机监视器及底层资源的安全 图1中,云计算的设施层(物理环境),硬件层(物理设备),资源抽象和控制层都处于云服务商的完 全控制下,所有安全责任由云服务商承担 应用软件层,软件平台层、虚拟化计算资源层的安全责任则 由双方共同承担,越靠近底层的云计算服务即laaS),客户的管理和安全责任越大;反之,云服务商的 管理和安全责任越大
GB/T31168一2014 客户 应用软件 软件平台 虚拟化计算资源 资源抽象控例层 硬件 设施 云服务商 图1服务模式与控制范围的关系 考虑到云服务商可能还需要其他组织提供的服务,如SaaS或PaaS服务提供商可能依赖于laaS服 务提供商的基础资源服务 在这种情况下.一些安全措施由其他组织提供 因此,云计算安全措施的实施责任有4类,如表1所示 表1云计算安全措施的实施责任 例 责任 示 云服务商承担 在SaaS模式中,云服务商对平台上安装的软件进行安全升级 客户承担 在IaaS模式中,客户对其安装的应用中的用户行为进行审计 云服务商的应急演练计划需要与客户的应急演练计划相协调 在实施应急演练 云服务商和客户共同承担 时,需要客户与云服务商相互配合 有的SaS服务提供商需要利用laaS服务提供商的基础设施服务,相应的物理与 其他组织承担 环境保护措施应由lasS服务提供商予以实施 本标准不对客户承担的安全责任提出要求 客户应参照GB/T31167一2014及其他有关信息安全 的标准规范落实其安全责任 如云服务商依赖于其他组织提供的服务或产品,则其所承担的安全责任直接或间接地转移至其他 组织,云服务商应以合同或其他方式对相应安全责任进行规定并予以落实 但是,云服务商仍是客户或 主管部门开展云计算服务安全管理的直接对象 4.2云计算安全措施的作用范围 在同一个云计算平台上,可能有多个应用系统或服务,某些安全措施应作用于整个云计算平台 例 如,云服务商实施的人员安全措施即适用于云计算平台上每一个应用系统 这类安全措施称为通用安 全措施 某些安全措施则仅是针对特定的应用或服务,例如云计算平台上电子邮件系统的访问控制措施与 字处理系统的访问控制措施可能不同 这类安全措施称为专用安全措施 在特殊情说下,某些安全排施的一部分属于通用发全指能,另一部分则属于专用发全排随.例姐云 计算平台上电子邮件系统的应急响应计划既要利用云服务商的整体应急响应资源(如应急支援队伍). 也要针对电子邮件系统的备份与恢复作出专门考虑,这类安全措施称为混合安全措施 云服务商申请为客户提供云计算服务时,所申请的每一类云计算应用或服务均应实现本标准规定 的安全要求 云服务商可以不再重复实现通用安全措施,平台上每个具体的应用系统或服务直接继承
GB/I31168一2014 该安全措施即可 4.3安全要求的分类 本标准对云服务商提出了基本安全能力要求,反映了云服务商在保障云计算环境中客户信息和业 务的安全时应具备的基本能力 这些安全要求分为10类,每一类安全要求包含若干项具体要求 10类安全要求分别是 系统开发与供应链安全:云服务商应在开发云计算平台时对其提供充分保护,对信息系统、组 件和服务的开发商提出相应要求,为云计算平台配置足够的资源,并充分考虑安全需求 云服 务商应确保其下级供应商采取了必要的安全措施 云服务商还应为客户提供有关安全措施的 文档和信息,配合客户完成对信息系统和业务的管理 系统与通信保护:云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护刚 络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性 访问控制;云服务商应严格保护云计算平台的客户数据,在允许人员,进程,设备访问云计算平 台之前,应对其进行身份标识及鉴别,并限制其可执行的操作和使用的功能 -配置管理:云服务商应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台 包括硬件,教件、文档等)的基线配置相详细请单,并设置和实瑰云计算平台中各类产品的安 全配置参数 维护:云服务商应维护好云计算平台设施和软件系统,并对维护所使用的工具、技术,机制以及 维护人员进行有效的控制,且做好相关记录 应急响应与灾备:云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况 下重要信息资源的可用性 云服务商应建立事件处理计划,包括对事件的预防、检测、分析和 控制及系统恢复等,对事件进行跟踪、记录并向相关人员报告 云服务商应具备容灾恢复能 力,建立必要的备份与恢复设施和机制,确保客户业务可持续 审计;云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审 计并妥善保存审计记录,对审计记录进行定期分析和审查,还应防范对审计记录的非授权访 问、修改和删除行为 风险评估与持续监控:云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评 估,确保云计算平台的安全风险处于可接受水平 云服务商应制定监控目标清单,对目标进行 持续安全监控,并在发生异常和非授权情况时发出警报 安全组织与人员;云服务商应确保能够接触客户信息或业务的各类人员包括供应商人员上 岗时具备履行其安全责任的素质和能力,还应在授予相关人员访问权限之前对其进行审查并 定期复查,在人员调动或离职时履行安全程序,对于违反安全规定的人员进行处罚. 物理与环境保护;云服务商应确保机房位于境内,机房选址、设计、供电、消防、温湿度控制 等符合相关标准的要求 云服务商应对机房进行监控,严格限制各类人员与运行中的云计算 平台设备进行物理接触,确需接触的,需通过云服务商的明确授权 4.4安全要求的表述形式 本标准将云计算服务安全能力要求分为一般要求和增强要求 政府部门应对拟迁移至云计算平台 的信息和业务进行分析,按照信息的敏感程度和业务的重要程度选择相应安全能力水平的云服务商 GB/T311672014给出了信息、业务类型与安全保护要求之间的对应关系 本标准中每一项安全要求均以一般要求和增强要求的形式给出 增强要求是对一般要求的补充和 强化 在实现增强要求时,一般要求应首先得到满足 有的安全要求只列出了增强要求,一般要求标为“无” 这表明具有一般安全能力的云服务商可以 不实现此项安全要求
GB/T31168一2014 即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异 为此,本标准在描 述安全要求时引人了“赋值”和“选择"这两种变量,并以[赋值:]和[选择;;]的形式给出 “赋值”表示云服务商在实现安全要求时,要由其定义具体的数值或内容 “选择”表示云服务商在实现 安全要求时,应选择一个给定的数值或内容 云服务商在向客户提供云计算服务前,应确定并实现“赋值”和“选择”的具体数值或内容 “赋值”和“选择”示例如下 云服务商应在[赋值;云服务商定义的时间段]后自动[选择;删除;禁用]临时和应急账号 4.5安全要求的调整 本标准提出的安全要求是通常情况下云服务商应具备的基本安全能力 在具体的应用场景下,云 服务商有可能需要对这些安全要求进行调整 调整的方式有 删减未实现某项安全要求,或只实现了某项安全要求的一部分 补充;某项安全要求不足以满足云服务商的特定安全目标,故增加新的安全要求,或对标准中 规定的某项安全要求进行强化 替代;使用其他安全要求替代标准中规定的某项安全要求,以满足相同的安全目标 调整的原因有多种,例如 已知某些目标客户有特殊的需求 云服务商的安全责任因Saas,PaaS和laS这3种不同的云计算模式而不同,云服务商为了实 现本标准中规定的安全要求,所选择的安全措施的实施范围、实施强度可能不同 出于成本等因素考虑,云服务商可能希望实现替代性的安全要求; 云服务商希望表现更强的安全能力,以便于吸引客户 4.6安全计划 为了建立向客户提供安全的云计算服务的能力,云服务商应制定安全计划,详细说明对本标准提出 的安全要求的实现情况 云服务商应在安全计划中对“赋值”和“选择”给出具体的数值或内容,必要时 还需对本标准提出的安全要求进行调整 当云计算平台提供多个应用或服务时,云服务商应分别制定每个应用或服务的安全计划 安全计划包括但不限于以下内容: 云计算平台的基本描述,包括: 系统拓扑 系统运营单位; 与外部系统的互连情况 云服务模式和部署模式; 系统软硬件清单; 数据流等 为实现本标准规定的安全要求而采取的安全措施的具体情况 对每项安全要求,云服务商均 应在以下6个选项中选择其一作为对实现情况的整体描述,并针对性地提供详细说明: 满足 此种情况下,应说明为满足安全要求而采取的具体措施 部分满足 此种情况下,对已满足的安全要求应说明所采取的具体措施,对不满足的安全 要求应说明理由 计划满足 此种情况下,应说明时间进度安排以及在此期间的风险管控措施 替代 此种情况下,应说明替代理由并说明所实现的安全目标与原安全要求之间的关系 不满足 此种情况下,应说明不满足的理由
GB/I31168一2014 不适用 此种情况下,应说明不适用的理由 -对云服务商新增的安全目标及对应的安全措施的说明 -对客户安全责任的说明,以及对客户应实施的安全措施的建议 安全计划应抛交给第三方评倩机构 附录A给出了安全计划的模板 本标准的结构 4.7 本标准共包括10个安全要求章(第5章一第14章) 每个章名称及其所含主要安全要求的数 目是 第5章系统开发与供应链安全(17个). 第6章系统与通信保护(15个); 第7章访问控制(26个); 第8章配置管理(7个); 第9章维护(9个) 第10章应急响应与灾备(13个); 第11章审计(11个); 第12章风险评估与持续监控(6个); 第13章安全组织与人员(12个); 第14章物理与环境安全(15个). 本标准还包括附录A;安全计划模板 注:本标准中章的顺序不表明其重要性 另外,本标准的其他排列也没有优先顺序,除非特别注明 系统开发与供应链安全 5.1 策略与规程 5.1.1一般要求 云服务商应: 制定如下策略与规程,并分发至[赋值;云服务商定义的人员或角色] a 系统开发与供应链安全策略(包精采购策略等),涉及以下内锋,目的、范围,角色,责任、管 理层承诺、内部协调,合规性 相关规程,以推动系统开发与供应链安全策略及有关安全措施的实施 2 b)按照[赋值:云服务商定义的频率]审查和更新系统开发与供应链安全策略及相关规程 5.1.2增强要求 无 5.2资源分配 5.2.1 -般要求 云服务商应 在规划系统建设时考虑系统的安全需求 a b)确定并分配为保护信息系统和服务所需的资源(如有关资金、场地、人力等),并在预算管理过 程中予以重点考虑;
GB/T31168一2014 在工作计划和预算文件中,将信息安全作为单列项予以考虑 5.2.2增强要求 无 5.3 系统生命周期 5.3.1 -般要求 云服务商应: 将信息安全纳人[赋值;云服务商定义的系统生命周期],确保信息安全措施同步规划,同步建 a 设、同步运行; b确定整个信息系统生命周期内的信息安全角色和责任 将信息安全角色明确至相应责任人 c) d)将信息安全风险管理过程集成到系统生命周期活动中 5.3.2增强要求 无 5.4采购过程 5.4.1一般要求 云服务商应根据相关法律、法规,政策和标准的要求,以及可能的客户需求,并在风险评估的基础 上,将以下内容列人信息系统采购合同: a)安全功能要求; 安全强度要求 b) e)安全保障要求 d 安全相关文档要求 e)保密要求; f 开发环境和预期运行环境描述; g验收准则 h 强制配置要求,如功能,端口,协议和服务 5.4.2增强要求 云服务商应 a要求信息系统、组件或服务的开发商对其使用的安全措施进行功能描述,如安全功能或机制 b要求信息系统、组件或服务的开发商提供所使用的安全措施的设计和实现信息,根据实际情 况,可包括:[选择:与安全相关的外部系统接口;高层设计;低层设计;源代码或硬件原理图 [赋值:云服务商定义的其他设计或实现信息]],应满足[赋值;云服务商定义的详细程度] 要求信息系统、组件或服务的开发商提供证据,证明其在系统生命周期中使用了[赋值:云服务 商定义的系统工程方法,软件开发方法,测试技术和质量控制过程] 要求信息系统、组件或服务的开发商在交付信息系统、组件或服务时实现[赋值;云服务商定义 的安全配置],且这些安全配置应作为信息系统,组件或服务在重新安装或升级时的缺省配置 要求信息系统、组件或服务的开发商制定对安全措施有效性的持续监控计划,应满足[赋值: 云 服务商定义的详细程度]
GB/I31168一2014 fD 要求信息系统、组件或服务的开发商在系统生命周期的早期阶段说明系统中的功能、端口,协 议和服务,云服务商应禁用不必要或高风险的功能、端口,协议或服务 5.5系统文档 5.5.1 -般要求 云服务商应: 要求信息系统、组件或服务的开发商制定管理员文档,且诵盖以下信息 a 信息系统、组件或服务的安全配置,以及安装和运行说明 1 2安全特性或功能的使用和维护说明; 与管理功能有关的配置和使用方面的注意事项 3 b要求信息系统,组件或服务的开发商制定用户文档,且涵盖以下信息 用户可使用的安全功能或机制,以及对如何有效使用这些安全功能或机制的说明: 1 有助于用户更安全地使用信息系统、组件或服务的方法或说明 2 3)对用户安全责任和注意事项的说明 基于风险管理策略,按照要求保护上述文档 c d)将上述文档分发至[赋值:云服务商定义的人员或角色] 5.5.2增强要求 无 5.6安全工程原则 5.6.1一般要求 云服务商应在信息系统的规范、设计、开发,实现和修改过程中应用安全工程原则,根据实际情况 可考虑以下几方面 a)实施分层保护; b) 建立完善的安全策略、,架构和措施,作为设计基础; e划定物理和逻辑安全边界; d 确保系统开发人员接受了软件开发安全培训 进行威胁分析,评估并处置安全风险 e 5.6.2增强要求 5.7关键性分析 5.7.1 -般要求 无 5.7.2增强要求 云服务商应在[赋值:云服务商定义的系统生命周期中的决策点]对[赋值:云服务商定义的信息系 统、组件或服务]进行关键性分析,以确定关键信息系统组件和功能
GB/T31168一2014 5.8外部信息系统服务及相关服务 5.8.1一般要求 云服务商应: 要求外部服务提供商遵从并实施云服务商的安全要求 a 明确外部服务提供商的安全分工与责任,同时要求外部服务提供商接受相关客户监督 b 使用[赋值;云服务商定义的过程,方法和技术],对外部服务提供商所提供的安全措施的合规 c 性进行持续监控 5.8.2增强要求 云服务商应 在采购或外包[赋值!云服务商定义的安全服务]之前进行风险评估,如应急支援服务; a b)确保[赋值:云服务商定义的安全服务]的采购或外包得到[赋值;云服务商定义的人员或角色 批准; 要求[赋值;云服务商定义的外部服务]的服务提供商明确说明该服务涉及的功能、端口,协议 和其他服务 基于[赋值;云服务商定义的安全要求,属性,因素或者其他条件]建立并保持与外部服务提供 商的信任关系 使用[赋值;云服务商定义的安全防护措施],以确保[赋值;云服务商定义的外部服务提供商] 不损害本组织的利益 根据实际情况,安全防护措施可以是 对外部服务提供商进行人员背景审查,或要求外部服务提供商提供可信的人员背景审查 1 结果 2)检查外部服务提供商资本变更记录; 3)选择可信赖的外部服务提供商,如有过良好合作的提供商 4)定期或不定期检查外部服务提供商的设施 基于[赋值;云服务商定义的要求或条件],限制[选择:信息处理;信息或数据;信息系统服务 f们 的地点,如本地或境内 5.9开发商安全体系架构 5.9.1一般要求 无 5.9.2增强要求 云服务商应 要求信息系统、组件或服务的开发商制定设计规范和安全架构,且符合下列条件 a 1 该架构应符合或支持云服务商的安全架构 2) 准确完整地描述了所需的安全功能,并且为物理和逻辑组件分配了安全措施 37 说明各项安全功能、机制和服务如何协同工作,以提供完整一致的保护能力 b)要求信息系统、组件或服务的开发商提供云服务所需的相关信息,说明与安全相关的硬件软 件和固件; 要求信息系统、组件或服务的开发商编制非形式化的高层说明书,说明安全相关的硬件、软件 和固件的接口,并通过非形式化的说明,说明该高层说明书完全覆盖了与安全相关的硬件、软
GB/I31168一2014 件和固件的接口; 在构造安全相关的硬件、软件和固件时,要求信息系统、组件或服务的开发商考虑便于测试,便 于实现最小特权访问控制等因素 5.10开发过程、标准和工具 5.10.1一般要求 无 5.10.2增强要求 云服务商应: 要求信息系统、组件或服务的开发商制定明确的开发规范,在规范中明确以下事项 a 所开发系统的安全需求; 1 开发过程中使用的标准和工具 2 3)开发过程中使用的特定工具选项和工具配置 b)采取有关措施,确保开发过程的完整性和工具变更的完整性 按照[赋值;云服务商定义的频率]审查开发过程、标准、工具以及工具选项和配置,以满足[赋 值:云服务商定义的安全需求]; 要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准,并以[选择 [赋值:云服务商定义的频率];[赋值:云服务商定义的项目审查里程碑];交付时]为节点,检查 质量度量标准的落实情况 要求信息系统、组件或服务的开发商确定安全问题追踪工具,并在开发过程期间使用 要求信息系统、组件或服务的开发商以[赋值;云服务商定义的广度和深度]对信息系统进行威 胁和脆弱性分析 要求信息系统、,组件或服务的开发商通过清晰的流程来持续改进开发过程,以满足质量要求 适应威胁环境的变化 h)要求信息系统、组件或服务的开发商使用[赋值;自行定义或云服务商定义的工具]执行漏洞分 析,明确漏洞利用的可能性,确定漏洞消减措施,并将工具的输出和分析结果提交给[赋值;云 服务商定义的人员或角色] 要求信息系统,组件或服务的开发商即使在交付信息系统、组件或服务后,也应跟踪漏洞情况 在发布漏洞补丁前便应通知云服务商,且应将漏洞补丁交由云服务商审查、验证并允许云服务 商自行安装 在信息系统、组件或服务的开发和测试环境使用生产数据时,应先行批准、记录并进行保护; 要求信息系统、组件或服务的开发商制定应急预案,并将应急预案纳人云服务商的事件响应计 划中 5.11开发商配置管理 5.11.1一般要求 云服务商应要求信息系统、组件或服务的开发商 a 在信息系统、组件或服务的[选择,设计;开发;实现;运行]过程中实施配置管理; b记录、管理和控制[赋值:云服务商定义的配置项]的变更的完整性 根据实际情况,配置项可 包括但不限于;形式化模型,功能、高层设计说明书,低层设计说明书其他设计数据,实施文 档、源代码和硬件原理图、目标代码的运行版本版本对比工具、测试设备和文档; 10
GB/31168一2014 得到批准后,才能对所提供的信息系统、组件或服务进行变更 d)记录对信息系统、组件或服务的变更及其所产生的安全影响 跟踪信息系统、组件或服务中的安全缺陷和解决方案 e 5.11.2增强要求 云服务商应 a)要求信息系统、组件或服务的开发商提供能够验证软件和固件组件完整性的方法,如哈希 算法; b在没有专用的开发商配置团队支持的情况下,由本组织的人员建立相应的配置管理流程 要求信息系统、组件或服务的开发商提供对硬件组件进行完整性验证的方法,如防伪标签、可 核查序列号、防篡改技术等 要求信息系统、组件或服务的开发商,在开发过程中使用工具验证软件或固件源代码、目标代 码的当前版本与以往版本异同,以防止非授权更改; 要求信息系统、组件或服务的开发商采取有关措施,保障安全相关的硬件,软件和固件的出厂 版本与现场运行版本一致,以防止非授权更改; 要求信息系统、组件或服务的开发商采取有关措施,保障安全相关的硬件、软件和固件的现场 更新与开发商内部版本一致,以防止非授权更改 5.12开发商安全测试和评估 5.12.1一般要求 云服务商应要求开发商对所开发的信息系统、组件或服务 a)制定并实施安全评估计划; b)以[赋值:云服务商定义的深度和覆盖面]执行[选择:单元;集成;系统;回归]测试或评估 提供安全评估计划的实施证明材料,并提供安全评估结果; d)实施可验证的缺陷修复过程; 更正在安全评估过程中发现的脆弱性和不足 5.12.2增强要求 云服务商应 a)要求信息系统、组件或服务的开发商在开发阶段使用静态代码分析工具识别常见缺陷,并记录 分析结果, b)要求信息系统、组件或服务的开发商实施威胁和脆弱性分析,并测试或评估已开发完成的信息 系统、组件或服务 在对信息系统、组件或服务的开发商进行评估时,应 选择满足[赋值;云服务商定义的独立性准则]的第三方,验证开发商实施安全评估计划的 正确性以及在安全测试或评估过程中产生的证据; 确保独立第三方能够获得足够的资料来完成验证过程,或已被授予获得此类信息的访问 2 权限 D 要求信息系统、组件或服务的开发商使用[赋值;云服务商定义的过程、规程或技术]对[赋值 云服务商定义的特定代码]实施人工代码审查,市查结果应易于理解且向云服务商提供,并确 保云服务商可重构系统; 要求信息系统、组件或服务的开发商按照[赋值:云服务商定义的约束条件],以[赋值:云服务 1l
GB/I31168一2014 商定义的广度和深度]执行渗透性测试 f 要求信息系统、组件或服务的开发商分析所提供的硬件、软件和固件容易受到攻击的脆弱点 g要求信息系统、组件或服务的开发商验证安全措施测试或评估过程满足[赋值:云服务商定义 的广度和深度要求]; 要求信息系统、组件或服务的开发商在运行阶段使用动态代码分析工具识别常见缺陷,并记录 h) 分析结果 5.13开发商提供的培训 5.13.1一般要求 云服务商应要求信息系统、组件或服务的开发商提供[赋值:云服务商定义的培训],以正确使用所 交付系统或产品中的安全功能、措施和机制 5.13.2增强要求 无 5.14防篡改 5.14.1 -般要求 无 5.14.2增强要求 云服务商应: 实施对信息系统、组件或服务的篡改保护方案 a b)在系统生命周期中的设计,开发,集成、运行和维护等多个阶段使用防篡改技术 按照[选择:随机;[赋值:云服务商定义的频率],在[赋值:云服务商定义的情况下]检测[赋 值:云服务商定义的信息系统、组件或设备]是否受到篡改 例如,当本组织人员从高风险地区 返回时,应对其移动设备笔记本电脑或者其他组件进行检测 5.15组件真实性 5.15.1 -般要求 无 5.15.2增强要求 云服务商应 a)制定和实施防胭品的策略和规程,检测并防止腮品组件进人信息系统; b)向[选择;正品厂商;[赋值;云服务商定义的外部报告机构];[赋值;云服务商定义的人员和角 色];其他有关方面]报告质品组件 对[赋值;云服务商定义的人员或角色]进行有关品组件检测的培训 c D 在等待服务或维修,以及已送修的组件返回时,保持对[赋值云服务商定义的系统组件]的配 置控制权, 使用[赋值;云服务商定义的技术和方法]销毁废弃的信息系统组件 e f)按照[赋值:云服务商定义的频率]检查信息系统中是否有胭品组件 12
GB/T31168一2014 5.16不被支持的系统组件 5.16.1一般要求 无 5.16.2增强要求 云服务商应在开发商、供应商或厂商不再对系统组件提供支持时 替换该系统组件; a 当因业务需要等原因需继续使用不被支持的系统组件时,提供正当理由并经过本组织领导层 b 的批淮,并为不被支持的系统组件提供[选择;内部支持;[赋值;云服务商定义的来自其他外部 提供商的支持]. 5.17 供应链保护 5.17.1 般要求 云服务商应 a)注明有哪些外包的服务或采购的产品对云计算服务的安全性存在重要影响 b)确保[赋值:云服务商定义的重要设备]通过[赋值;政府有关部门已设立的信息安全测评或审 查制度]的安全检测; 对重要的信息系统、组件或服务实施[赋值;云服务商定义的供应链保护措施],根据实际情况 供应链保护措施可以是: 对产品的开发环境、开发设备以及对开发环境的外部连接实施安全控制 2)对开发商进行筛选,对开发人员进行审核,人员筛选的准则包括;无过失、可靠或称职的官 方证明、良好的背景审查、公民身份和国籍,开发商的可信任度还包括对公司所有制的审 查和分析,对其与其他实体间关系的审查和分析; 在运输或仓储时使用防篡改包装 5.17.2增强要求 云服务商应 a)实施[赋值;云服务商定义的采购策略、合同工具和采购方法] 在此过程中,可考虑以下几方 面因素 优先选择满足下列条件的供应商 1 保护措施符合法律、法规、政策、标准以及云服务商的安全要求; i企业运转过程和安全措施相对透明 l对下级供应商,关键组件和服务的安全提供了进一步的核查; v在合同中声明不使用有恶意代码产品或假冒产品 2) 缩短采购决定和交付的时间间隔; 3)使用可信或可控的分发,交付和仓储手段 4)限制从特定供应商或国家采购产品或服务 b)在签署合同前对供应商进行审查,根据实际情况,包括但不限于 1 分析供应商对信息系统、组件和服务的设计、开发,实施、验证,交付、支持过程 2)评价供应商在开发信息系统、组件或服务时接受的安全培训和积累的经验,以判断其安全 能力 13
GB/I31168一2014 采用[赋值:云服务商定义的保护措施],以降低攻击者利用供应链造成的危害 根据实际情 况,保护措施包括但不限于 优先购买现货产品,避免购买定制设备 2) 在能提供相同产品的多个不同供应商中做选择,以防范供应商锁定风险 选择有声誉的企业,建立合格供应商列表 37 在选择、接受或更新信息系统、组件或服务前对其进行评估,如检测、评估、审查和分析,以发现 恶意代码等隐患 评估还可包括静态分析,动态分析,仿真,白盒、灰盒和黑盒测试,模糊测 试,渗透性测试等 综合分析各方面的信息,包括执法部门披露的信息、信息安全通报,应急响应机构的风险提示 等,以发现来自开发、生产,交付过程以及人员和环境的风险 该分析应尽可能覆盖到各层供 应商和候选供应商 采用[赋值:云服务商定义的保护措施],保护供应链相关信息,包括;用户身份、信息系统、组件 或服务的用途、供应商身份、供应商处理过程、安全需求,设计说明书、测评结果、信息系统或组 件配置等信息 在制定保护措施时,应确定哪些信息可通过汇聚或推导分析而获得供应链关 键信息,并采取针对性的措施予以防范,如向供应商屏蔽关键信息,采取匿名采购或委托采购 采用[赋值:云服务商定义的保护措施]确认所收到的信息系统或组件真实且未被改动,如光学 标签等 对于硬件,应要求供应商提供详细和完整的组件清单和产地清单 对与信息系统、组件或服务相关的[赋值;云服务商定义的供应链单元,过程和参与者]实施分 析或测试,包括独立第三方分析或渗透性测试 供应链单元是包含可编程逻辑电路的关键产 品或组件 供应链过程包括;硬件、软件和固件开发过程;运输和装卸过程;人员和物理安全程 序;以及涉及到供应链单元生产或发布的其他程序 供应链参与者是供应链中具有特定角色 和责任的独立个体 采取有关措施(如签订协议),使供应链安全事件信息或威胁信息能够及时传达到供应链上的 有关各方 确保与供应商签订的服务水平协议(SLA)中的相关指标,不低于拟与客户所签订的SLA协议 中的相关指标 使用[赋值:云服务商定义的保护措施]确保[赋值:云服务商定义的关键信息系统组件]的充分 供给 根据实际情况,保护措施包括但不限于 1) 使用多个供应商提供的关键组件 2)储备足够的备用组件 建立和留存对[赋值:云服务商定义的供应链单元,过程和参与者]的唯一标识 当变更供应商时,对供应商变更带来的安全风险进行评估,并采取有关措施对风险进行控制 m 系统与通信保护 策略与规程 6.1.1一般要求 云服务商应: a 制定如下策略与规程,并分发至[赋值;云服务商定义的人员或角色] 系统与通信保护策略《包括边界保护策略移动代码策略、虚拟化策略等),涉及以下内容 目的、范围、角色、责任、管理层承诺、内部协调,合规性; 相关规程,以推动系统与通信保护策略及有关安全措施的实施 1
GB/31168一2014 b按照[赋值:云服务商定义的频率]审查和更新系统与通信保护策略及相关规程 6.1.2增强要求 无 6.2 边界保护 6.2.1 -般要求 云服务商应 在连接外部系统的边界和内部关键边界上,对通信进行监控;在访问系统的关键逻辑边界上 a 对通信进行监控; b》将允许外部公开直接访问的组件,划分在一个与内部网络逻辑隔离的子网络上,并确保允许外 部人员访问的组件与允许客户访问的组件在逻辑层面实现严格的网络隔离 确保与外部网络或信息系统的连接只能通过严格管理的接口进行,该接口上应部署有边界保 护设备 6.2.2增强要求 云服务商应 a)为云计算服务搭建物理独立的计算平台、存储平台,内部网络环境及相关维护,安防等设施,并 经由受控边界与外部网络或信息系统相连 限制信息系统外部访问接人点的数量,以便对进出通信和网络流量实施有效监控; b 采取以下措施 C 1) 对每一个外部的电信服务接口进行管理, 对每一个接口制定通信流策略 2 3)采取有关措施对所传输的信息流进行必要的保密性和完整性保护 当根据业务需要,出现通信流策略的例外情况时,将业务需求和通信持续时间记录到通信 流策略的例外条款中; 按照[赋值;云服务商定义的频率],对网络通信流策略中的例外条款进行审查,在通信流 策略中删除不再需要的例外条款 d)确保信息系统的外部通信接口经授权后方可传输数据; 当远程维护管理云计算平台时,防止远程管理设备同时直接连接其他网络资源; e) 支持客户使用独立的代理服务器实现信息的导人导出 f g)构建物理上独立的管理网络,连接管理工具和被管设备或资源,以对云计算平台进行管理; 确保在[赋值:云服务商定义的边界保护失效情况]下,云计算平台中的[赋值:云服务商定义的 h) 受影响部分]能够安全地终止运行; 采取有关措施,满足不同客户或同一客户不同业务的信息系统之间隔离的需求 6.3传输保密性和完整性 6.3.1 -般要求 无 6.3.2增强要求 云服务商应提供满足国家密码管理法律法规的通信加密和签名验签设施 15
GB/I31168一2014 6.4网络中断 6.4.1 -般要求 6.4.2增强要求 云服务商应采取有关措施,确保在应用层通信会话结束时或在[赋值:云服务商定义的不活动时间] 之后,云计算平台终止有关网络连接 例如,对基于RAs(远程访问服务)的会话,可将不活劝时间定义 为30min;对于非交互式用户,可将不活动时间定义为30min一60min 6.5可信路径 6.5.1一般要求 无 6.5.2增强要求 云服务商应采取有关措施,确保在云计算平台用户和系统安全功能之间建立一条可信的通信路径 安全功能至少应包括;系统鉴别、再鉴别、服务分配和回收 6.6密码使用和管理 -般要求 6.6.1 云服务商应按照国家密码管理有关规定使用和管理云计算平台中使用的密码设胞,并拨规定生成、 使用和管理密钥 6.6.2增强要求 无 6.7协同计算设备 6.7.1一般要求 云服务商应禁止在云计算平台上连接摄像头,麦克风、白板等协同计算设备 6.7.2增强要求 无 6.8移动代码 6.8.1一般要求 云服务商应根据安全需求和客户的要求,制定移动代码使用策略,对移动代码如Java、JavaScript、 AcetiveX等)的使用进行限制,并对允许使用的移动代码进行监视 6.8.2增强要求 云服务商应 16
GB/31168一2014 在移动代码执行前采取必要的安全措施,至少应对移动代码进行来源确认; a b)禁止自动执行移动代码 6.9 会话认证 6.9.1 -般要求 无 6.9.2增强要求 云服务商应对所有的通信会话提供真实性保护,如防止中间人攻击、会话劫持 6.10移动设备的物理连接 6.10.1 -般要求 云服务商应确保只有经其授权的移动设备才能直接连接云计算平台,并应 a)在移动设备连接云计算平台前对其进行安全检查,禁止自动执行移动设备上的代码; b)防止云计算平台上的信息非授权写人移动设备 6.10.2增强要求 无 6.11恶意代码防护 6.11.1一般要求 云服务商应 a)采用白名单、黑名单或其他方式,在网络出人口以及系统中的主机、移动计算设备上实施恶意 代码防护机制 b建立相应维护机制,确保恶意代码防护机制得到及时更新,如升级病毒库; 配置恶意代码防护机制,以: c 按照[赋值;云服务商定义的频率]定期扫描信息系统,以及在[选择;终端;网络出人口]下 载、打开、执行外部文件时对其进行实时扫描; 当检测到恶意代码后,实施[选择;阻断或隔离恶意代码;向管理员报警;[赋值:云服务商 定义的举措] d)及时掌握系统的恶意代码误报率,并分析误报对信息系统可用性的潜在影响 6.11.2增强要求 云服务商应 a防止非特权用户绕过恶意代码防护机制; 自动更新恶意代码防护机制 b 集中管理恶意代码防护机制 6.12内存防护 6.12.1 -般要求 无 17
GB/I31168一2014 6.12.2增强要求 云服务商应使用[赋值:云服务商定义的安全措施]对内存进行防护,避免非授权代码执行 6.13系统虚拟化安全性 6.13.1一般要求 云服务商应: 提供实时的虚拟机监控机制,通过带内或带外的技术手段对虔拟机的运行状态,资源占用、,迁 a 移等信息进行监控; b)确保虚拟机的镜像安全,并保证 提供虚拟机镜像文件完整性校验功能,防止虚拟机镜像被恶意篡改 采取有关措施保证逻辑卷同一时刻只能被一个虚拟机挂载 2 实现虚拟化平台的资源隔离,并保证 每个虚拟机都能获得相对独立的物理资源,并能屏蔽虚拟资源故障,确保某个虚拟机崩溃 后不影响虚拟机监控器(Hypervisor)及其他虚拟机 虚拟机只能访问分配给该虚拟机的物理磁盘; 2 不同虚拟机之间的虚拟CPU(vCPU)指令实现隔离, 3 不同虚拟机之间实现内存隔离 4 虚拟机的内存被释放或再分配给其他虚拟机前得到完全释放 5 提供资源隔离失败后的告警措施; 支持虚拟机安全隔离,在虚拟机监控器(Hypervisor)层提供虚拟机与物理机之间的安全隔离 措施,控制虚拟机之间以及虚拟机和物理机之间所有的数据通信 提供虚拟化平台操作管理员权限分离机制,设置网络管理、账号管理、系统管理等不同的管理 员账号; g)将虚拟化平台的各类操作和事件作为可审计事件,进行记录和追溯 h)确保虚拟镜像模板的配置正确性,并明确模板的谱系来源 6.13.2增强要求 云服务商应 a)确保虚拟化平台的管理命令采用加密协议进行传输; b 提供虚拟机跨物理机迁移过程中的保护措施 e提供对虚拟机所在物理机范围进行指定或限定的能力; 提供虚拟机镜像文件加密功能,防止虚拟机镜像文件数据被非授权访问; d) 对虚拟机模版文件,配置文件等重要数据进行完整性检测 6.14网络虚拟化安全性 6.14.1一般要求 云服务商应 为云中的虚拟网络资源[如VLAN虚拟局域网上的VM虚拟机]间的访问实施网络逻辑隔 离,并提供访问控制手段; b 在访问云服务的网络和内部管理云的网络之间采取隔离和访问控制措施 对虚拟机的网络接口的带宽进行管理 c 18
GB/T31168一2014 6.14.2增强要求 无 6.15存储虚拟化安全性 6.15.1 一般要求 云服务商应: 确保针对存储数据的安全控制能够应用到逻辑和物理存储实体上,不会因信息在物理存储位 a 置上的改变而导致安全控制被旁路 禁止或限制对物理存储实体的直接访问 b 保障各个客户所使用的虚拟存储资源之间的逻辑隔离 c) 在租户解除存储资源的使用后,为确保属于该租户的所有数据在物理存储设备级别上被有效 清除,云服务商应提供存储数据清除手段,确保[赋值云服务商定义的用户数据]能够在[赋 值;云服务商定义的需要清除用户数据的操作]后在物理存储设备级别上被有效清除,例如镜 像文件、快照文件在迁移或删除虚拟机后能被完全清除 e)提供虚拟存储数据审计手段; f提供虚拟存储数据访问控制手段 g提供虚拟存储冗余备份支持 6.15.2增强要求 云服务商应 提供存储协议级数据访问授权,如实施sATA(串行高级技术附件)等存储协议级别的安全 控制; 允许客户部署满足国家密码管理规定的数据加密方案,确保客户的数据能够在云计算平台以 b 密文形式存储 支持第三方加密及密钥管理方案,确保云服务商或任何第三方无法对客户的数据进行解密 访问控制 7.1策略与规程 7.1.1 -般要求 云服务商应 a 制定如下策略与规程,并分发至[赋值:云服务商定义的人员或角色] 标识与鉴别策略、访问控制策略(包括信息流控制策略、远程访问策略等),涉及以下内容 目的、范围、角色、责任、管理层承诺、内部协调、合规性; 相关规程,以推动标识与鉴别策略、访问控制策略及有关安全措施的实施 按照[赋值:云服务商定义的频率]审查和更新标识与鉴别策略,访问控制策略及相关规程 7.1.2增强要求 无 19
GB/I31168一2014 7.2用户标识与鉴别 7.2.1一般要求 云服务商应: a 对信息系统的用户进行唯一标识和鉴别 b)对特权账号的网络访问实施多因子鉴别 7.2.2增强要求 云服务商应: a)对非特权账号的网络访问实施多因子鉴别 b对特权账号的本地访问实施多因子鉴别 对特权账号的网络访问实施抗重放鉴别机制,如动态口令 c) 在对特权账号的网络访问实施多因子鉴别时,确保其中一个因子由与系统分离的设备提供,以 d 防止鉴别凭证在系统中存储时受到破坏, 在对非特权账号的网络访问实施多因子鉴别时,确保其中一个因子由与系统分离的设备提供, 以防止鉴别凭证在系统中存储时受到破坏 7.3设备标识与鉴别 7.3.1一般要求 无 7.3.2增强要求 在[赋值:云服务商定义的设备]与云计算平台建立[选择:本地;网络]连接前,云服务商应对该设备 进行唯一性标识和鉴别,如利用设备的介质访问控制(MAC)地址 7.4标识符管理 7.4.1一般要求 云服务商应通过以下步骤管理云计算平台中的标识符 a)明确由授权人员分配个人、组,角色或设备标识符; b 设定或选择个人、组、角色或设备的标识符 e将标识符分配给有关个人、组,角色或设备 在[赋值;云服务商定义的时间段]内防止对用户或设备标识符的重用 d) 在[赋值:云服务商定义的时间段]后禁用不活动的用户标识符 7.4.2增强要求 云服务商应 对[赋值:云服务商定义的人员类型]进行进一步标识,如合同商或境外公民,便于了解通信方 a 的身份如将电子邮件的接收者标识为合同商,以便与本组织人员相区分) b)在标识跨组织、跨平台的用户时,应确保与相关机构相协调,以满足多个组织或平台的标识符 管理策略 心
GB/T31168一2014 7.5鉴别凭证管理 7.5.1一般要求 云服务商应 通过以下步骤管理鉴别凭证: a 验证鉴别凭证接收对象(个人、组,角色或设备)的身份; 1) 2 确定鉴别凭证的初始内容; 确保鉴别凭证能够有效防止伪造和篡改; 3 针对鉴别凭证的初始分发 4 、丢失处置以及收回,建立和实施管理规程; 强制要求用户更改鉴别凭证的默认内容; 5 明确鉴别凭证的最小和最大生存时间限制以及再用条件 对[赋值;云服务商定义的鉴别凭证],强制要求在[C赋值;云服务商定义的时间段]之后更 新鉴别凭证 8)保护鉴别凭证内容,以防泄露和篡改 采取由设备实现的特定安全保护措施来保护鉴别凭证; 9 当组或角色账号的成员资格发生变化时,变更该账号的鉴别凭证 0 b)对于基于口令的鉴别 设立相关机制,能够强制执行最小口令复杂度,该复杂度满足[赋值;云服务商定义的口令 复杂度规则] 设立相关机制,能够在用户更新口令时,强制变更[赋值;云服务商定义的数目]个字符,确 保新旧口令不同 3)对存储和传输的口令进行加密 4)强制执行最小和最大生存时间限制,以满足[赋值;云服务商定义的最小生存时间和最大 生存时间] 对于基于硬件令牌的鉴别,定义令牌安全质量要求,并部署相关机制予以满足,如基于PKI的 令牌 7.5.2增强要求 云服务商应 对于基于PKI的鉴别 ? 通过构建到信任根的认证路径并对其进行验证,包括检查证书状态信息,以确保认证过程 的安全; 2)对相应私钥进行保护 确保未加密的静态鉴别凭证未被嵌人到应用,访问脚本中; b 接收[赋值:云服务商定义的鉴别凭证]时,必须通过本人或可信第三方实施 7.6鉴别凭证反债 7.6.1 一般要求 云服务商应确保信息系统在鉴别过程中能够隐藏鉴别信息的反馈,以防止鉴别信息被非授权人员 利用 21
GB/I31168一2014 7.6.2增强要求 无 7.7密码模块鉴别 7.7.1一般要求 云服务商应确保系统中的密码模块对操作人员设置了鉴别机制,该机制应满足国家密码管理的有 关规定 7.7.2增强要求 无 7.8账号管理 7.8.1 -般要求 云服务商应 指派账号管理员 a) 标识账号类型(如个人账号、组账号,访客账号、匿名账号和临时账号) b 建立成为组成员的必需条件; C D 标识信息系统的授权用户,组及角色关系,并为每个账号指定访问权限和其他需要的属性 针对建立信息系统账号的请求,提请[赋值:云服务商定义的人员或角色]的批准; 建立,激活、修改,关闭和注销账号; 监视账号的使用; g h)当下述情况出现时,通报账号管理员: 当临时账号不再需要时 1 2 当用户离职或调动时; 当变更信息系统用途时 3) 按照[赋值;云服务商定义的频率],检查账号是否符合账号管理的要求 7.8.2增强要求 云服务商应 a)采用自动方式管理账号; b) 在[赋值;云服务商定义的时间段]后自动[选择;删除;禁用]临时和应急账号; 在[赋值:云服务商定义的时间段]后自动关闭非活跃账号 c) d)对账号的建立、更改、禁用和终止行为进行自动审计,并将情况向[赋值;云服务商定义的人员 或角色]通报 根据基于角色的访问方案建立和管理特权用户账号,将信息系统的访问及特权纳人角色属性, 并对特权角色的分配进行跟踪和监视 7.9访问控制的实施 7.9.1一般要求 云服务商应 22
GB/T31168一2014 对云计算平台上信息和系统资源的逻辑访问进行授权; a b)在对访问进行授权时应符合[赋值:云服务商定义的职责分离规则] 7.9.2增强要求 针对所有主体和客体,云服务商应实施[赋值;云服务商定义的强制访问控制策略],该策略应规定 a)针对信息系统范围内所有主体和客体,统一执行策略 已获得信息访问权的主体,应限制其实施以下任何行为 b 将信息传递给非授权的主体和客体; 1 2)将权限授予其他主体; 3)变更主体、客体、信息系统或组件的安全属性; 4)对新创建或修改后的客体,变更其已经关联的安全属性; 5)变更访问控制管理规则 针对[赋值:云服务商定义的主体],可明确授予[赋值:云服务商定义的特权(即将其作为可信 主体],以便其不被b)的部分或全部条件所约束 7.10信息流控制 7.10.1 -般要求 无 7.10.2增强要求 云服务商应在确保客户隐私权和安全利益的前提下 a 按照[赋值:云服务商定义的信息流控制策略],控制系统内或互连系统间的信息流动,如限制 受控信息流向互联网,限制对互联网的web访问请求,限制某些数据格式或含关键字的信息 流出云计算平台,限制云计算平台上的客户及其他重要信息流向境外或在境外处理 根据实 际情况,信息流策略的实施方式宜包括: 将[赋值:云服务商定义的数据属性(如数据内容和数据结构),源与目的地对象]等作为信 息流控制决策基础 实施动态信息流控制,如针对条件或运行环境变化,具备动态调整信息流控制策略的 能力; 对[赋值;云服务商定义的数据类型]中嵌人的其他类型数据(如字处理文件中嵌人可执行 文件、压缩文件中包含多种类型的文件)实施[赋值;云服务商定义的限制措施] 基于[赋值:云服务商定义的用来描述数据特征的元数据]实施信息流控制.如数据格式、 语法、语义等; 5)使用硬件方法实现[赋值:云服务商定义的信息单向流动] 将[赋值;云服务商定义的安全策略过滤器]作为对[赋值:云服务商定义的信息流]进行信 6 息流控制决策的基础,如文件的最大长度、文件和数据类型等,并为特权账号提供开启、禁 止和配置[赋值;云服务商定义的安全策略过滤器]的能力 b在[赋值:云服务商定义的条件]下,对[赋值;云服务商定义的信息流]实施人工审查; 在不同的安全域之间传输信息时,检查信息中是否存在[赋值;云服务商定义的禁止类信息]. 并遵循[赋值;云服务商定义的安全策略],禁止传输此类信息: 唯一地标识和鉴别以[选择;组织;系统;应用;个人]为标识的源和目的地址,以实施信息流策 略,如禁止信息流向境外目的地址; 23

信息安全技术云计算服务安全能力要求GB/T31168-2014

随着云计算技术越来越成熟和广泛使用,保障云计算服务的安全已经成为一个日益重要的问题。因此,制定一份适用于云计算服务的安全能力要求标准也就尤为必要。

2014年,我国发布了信息安全技术云计算服务安全能力要求GB/T31168-2014标准,该标准旨在为云计算服务提供更加明确的安全要求和指导标准,确保云计算服务具备一定的安全能力。

根据GB/T31168-2014标准,云计算服务的安全能力主要包含以下六个方面:

  1. 身份鉴别和访问控制能力。 云计算服务应该具备严格的身份鉴别和访问控制机制,以保证只有授权用户才能访问相应的服务。
  2. 数据安全保护能力。 云计算服务应该具备针对存储在云端的数据进行加密和隔离的能力,以避免数据泄露和风险。
  3. 网络安全防护能力。 云计算服务应该具备完善的网络安全防护措施,包括入侵检测、流量监控等技术手段。
  4. 业务连续性管理能力。 云计算服务应该具备相应的容错和备份机制,以确保在系统故障或者自然灾害等情况下业务的持续性。
  5. 合规性管理能力。 云计算服务应该符合相关法律法规和行业标准,同时应该具备完善的合规性管理机制。
  6. 审计与监控能力。 云计算服务应该具备完善的审计和监控机制,以及相应的日志记录和分析能力,实时监控系统运行情况,发现异常情况并及时采取措施。

总体而言,GB/T31168-2014标准为云计算服务提供了一套基本的安全要求和指导标准,对于提高云计算服务的安全性和保障用户的利益具有重要意义。

然而需要注意的是,虽然该标准为云计算服务的安全提供了基本保障,但由于各个云计算服务提供商或者运营商的实际情况存在差异,因此在选择云计算服务时,用户还需要根据自身的需求和实际情况进行综合评估。

信息安全技术云计算服务安全能力要求的相关资料

    和信息安全技术云计算服务安全能力要求类似的标准

    消防词汇第1部分:通用术语
    上一篇 本文分享国家标准消防词汇第1部分:通用术语的全文阅读和高清PDF的下载,消防词汇第1部分:通用术语的编号:GB/T5907.1-2014。消防词汇第1部分:通用术语共有12页,发布于2014-12-01
    钢制球形储罐
    本文分享国家标准钢制球形储罐的全文阅读和高清PDF的下载,钢制球形储罐的编号:GB/T12337-2014。钢制球形储罐共有85页,发布于2015-02-012014年第21号公告根据2017年第7号公告和强制性标准整合精简结论,自2017年3月23日起,该标准转化为推荐性标准,不再强制执行。 下一篇
    相关推荐