G-T 31168-2023 信息安全技術(shù) 云計算服務(wù)安全能力要求_第1頁
G-T 31168-2023 信息安全技術(shù) 云計算服務(wù)安全能力要求_第2頁
G-T 31168-2023 信息安全技術(shù) 云計算服務(wù)安全能力要求_第3頁
G-T 31168-2023 信息安全技術(shù) 云計算服務(wù)安全能力要求_第4頁
G-T 31168-2023 信息安全技術(shù) 云計算服務(wù)安全能力要求_第5頁
已閱讀5頁,還剩139頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)云計算服務(wù)安全能力要求I前言 V l2規(guī)范性引用文件 13術(shù)語和定義 14縮略語 25云計算安全要求的表達與實現(xiàn) 35.1云計算安全措施的實施責任 35.2云計算安全措施的作用范圍 45.3安全要求的分類 45.4安全要求的表述形式 55.5安全要求的調(diào)整 65.6安全計劃 6系統(tǒng)開發(fā)與供應(yīng)鏈安全 76.1資源分配 76.2系統(tǒng)生命周期 86.3采購過程 86.4系統(tǒng)文檔 96.5關(guān)鍵性分析 96.6外部服務(wù) 6.7開發(fā)商安全體系架構(gòu) 6.8開發(fā)過程、標準和工具 6.9開發(fā)過程配置管理 6.10開發(fā)商安全測試和評估 6.11開發(fā)商提供的培訓(xùn) 6.12組件真實性 6.13不被支持的系統(tǒng)組件 6.14供應(yīng)鏈保護 7系統(tǒng)與通信保護 7.1邊界保護 7.2傳輸?shù)谋C苄院屯暾员Wo 7.3網(wǎng)絡(luò)中斷 7.4可信路徑 Ⅱ7.5密碼使用和管理 7.6設(shè)備接入保護 7.7移動代碼 7.8會話認證 7.9惡意代碼防護 7.10內(nèi)存防護 7.11系統(tǒng)虛擬化安全性 7.12網(wǎng)絡(luò)虛擬化安全性 7.13存儲虛擬化安全性 7.14安全管理功能的通信保護 8訪問控制 8.1用戶標識與鑒別 8.2標識符管理 8.3鑒別憑證管理 8.4鑒別憑證反饋 8.5密碼模塊鑒別 8.6賬號管理 8.7訪問控制的實施 8.8信息流控制 8.9最小特權(quán) 8.10未成功的登錄嘗試 8.11系統(tǒng)使用通知 8.12前次訪問通知 8.13并發(fā)會話控制 8.14會話鎖定 8.15未進行標識和鑒別情況下可采取的行動 8.16安全屬性 8.17遠程訪問 8.18無線訪問 8.19外部信息系統(tǒng)的使用 8.20可供公眾訪問的內(nèi)容 8.21WEB訪問安全 8.22API訪問安全 9數(shù)據(jù)保護 9.1通用數(shù)據(jù)安全 9.2媒體訪問和使用 9.3剩余信息保護 Ⅲ9.4數(shù)據(jù)使用保護 9.5數(shù)據(jù)共享保護 9.6數(shù)據(jù)遷移保護 10配置管理 10.1配置管理計劃 10.2基線配置 10.3變更控制 10.4配置參數(shù)的設(shè)置 10.5最小功能原則 10.6信息系統(tǒng)組件清單 11維護管理 11.1受控維護 11.2維護工具 11.3遠程維護 11.4維護人員 11.5及時維護 11.6缺陷修復(fù) 11.7安全功能驗證 11.8軟件和固件完整性 12應(yīng)急響應(yīng) 12.1事件處理計劃 12.2事件處理 12.3事件報告 12.4事件處理支持 12.5安全警報 12.6錯誤處理 12.7應(yīng)急響應(yīng)計劃 12.8應(yīng)急響應(yīng)培訓(xùn) 12.9應(yīng)急演練 12.10信息系統(tǒng)備份 12.11支撐客戶的業(yè)務(wù)連續(xù)性計劃 12.12電信服務(wù) 13.1可審計事件 13.2審計記錄內(nèi)容 13.3審計記錄存儲容量 13.4審計過程失敗時的響應(yīng) 13.5審計的審查、分析和報告 13.6審計處理和報告生成 13.7時間戳 13.8審計信息保護 13.9抗抵賴性 13.10審計記錄留存 14風(fēng)險評估與持續(xù)監(jiān)控 14.1風(fēng)險評估 14.2脆弱性掃描 14.3持續(xù)監(jiān)控 14.4信息系統(tǒng)監(jiān)測 14.5垃圾信息監(jiān)測 15安全組織與人員 15.1安全策略與規(guī)程 15.2安全組織 15.3崗位風(fēng)險與職責 15.4人員篩選 15.5人員離職 15.6人員調(diào)動 15.7第三方人員安全 15.8人員處罰 15.9安全培訓(xùn) 16物理與環(huán)境安全 16.1物理設(shè)施與設(shè)備選址 16.2物理和環(huán)境規(guī)劃 16.3物理環(huán)境訪問授權(quán) 16.4物理環(huán)境訪問控制 16.5輸出設(shè)備訪問控制 16.6物理訪問監(jiān)控 16.7訪客訪問記錄 16.8設(shè)備運送和移除 附錄A(資料性)安全能力要求匯總 附錄B(資料性)本文件的實現(xiàn)情況描述 參考文獻 1信息安全技術(shù)云計算服務(wù)安全能力要求本文件規(guī)定了云服務(wù)商提供云計算服務(wù)時應(yīng)具備的安全能力。本文件適用于對云計算服務(wù)能力的建設(shè)、監(jiān)督、管理和評估。2規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,僅該日期對應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。GB/T25069—2022信息安全技術(shù)術(shù)語GB/T31167—2023信息安全技術(shù)云計算服務(wù)安全指南GB/T32400—2015信息技術(shù)云計算概覽與詞匯GB/T35273—2020信息安全技術(shù)個人信息安全規(guī)范GB50174數(shù)據(jù)中心設(shè)計規(guī)范3術(shù)語和定義GB/T25069—2022、GB/T31167-2023和GB/T32400—2015界定的以及下列術(shù)語和定義適用于本文件。通過網(wǎng)絡(luò)訪問可擴展的、靈活的物理或虛擬共享資源池,并按需自助獲取和管理資源的模式。注:資源實例包括服務(wù)器、操作系統(tǒng)、網(wǎng)絡(luò)、軟件、應(yīng)用和存儲設(shè)備等。云計算服務(wù)cloudcomputingservice使用定義的接口,借助云計算(3.1)提供一種或多種資源的能力。提供云計算服務(wù)(3.2)的參與方。云服務(wù)客戶cloudservicecustomer為使用云計算服務(wù)而處于一定業(yè)務(wù)關(guān)系中的參與方。注1:業(yè)務(wù)關(guān)系不一定包含經(jīng)濟條款。注2:本文件中云服務(wù)客戶簡稱客戶。2云服務(wù)用戶cloudserviceuser云服務(wù)客戶(3.4)中使用云服務(wù)的自然人或?qū)嶓w代表。對一組物理和虛擬資源進行共享訪問的一個或多個云服務(wù)用戶。云計算平臺cloudcomputingplatform云服務(wù)商提供的云計算基礎(chǔ)設(shè)施及其上的服務(wù)軟件的集合。云能力類型cloudcapabiliti根據(jù)資源使用情況對提供給云服務(wù)客戶的云服務(wù)功能進行分類。注:云能力類型包括應(yīng)用能力類型、基礎(chǔ)設(shè)施能力類型和平臺能力類型。外部信息系統(tǒng)externalinformationsystem云計算平臺之外的信息系統(tǒng)。注:外部信息系統(tǒng)的所有權(quán)、控制權(quán)一般不由云服務(wù)商掌握,其安全措施的使用或有效性不由云服務(wù)商直接控制。注:開發(fā)商一般是云服務(wù)商的內(nèi)部開發(fā)團隊或通過簽訂合同委托開發(fā)的外部開發(fā)團隊,包括個人、企業(yè)、非營利組4縮略語下列縮略語適用于本文件。API:應(yīng)用程序編程接口(applicationprogramminginterface)CPU:中央處理單元(centralprocessingunit)DDoS:分布式拒絕服務(wù)(distributeddenialofservice)DoS:拒絕服務(wù)(denialofservice)FTP:文件傳輸協(xié)議(filetransferprotocol)HTTP:超文本傳輸協(xié)議(hypertexttransferprotocol)laaS:基礎(chǔ)設(shè)施即服務(wù)(infrastructureasaservice)IP:網(wǎng)絡(luò)互聯(lián)協(xié)議(internetprotocol)iSCSI:互聯(lián)網(wǎng)小型計算機系統(tǒng)接口(internetsmallcomputersysteminterface)MAC:介質(zhì)訪問控制層(mediaaccesscontrol)PaaS:平臺即服務(wù)(platformasaservice)PKI:公鑰基礎(chǔ)設(shè)施(publickeyinfrastructure)3SaaS:軟件即服務(wù)(softwareasaservice)SLA:服務(wù)水平協(xié)議(servicelevelagreement)TELNET:遠程登錄協(xié)議(teletypenetwork)USB:通用串行總線(universalserialbus)vCPU:虛擬中央處理單元(virtualcentralprocessingunit)VPC:虛擬私有云(virtualprivatecloud)VPN:虛擬專用網(wǎng)(virtualprivatenetwork)WEB:全球廣域網(wǎng)(worldwideweb)5云計算安全要求的表達與實現(xiàn)5.1云計算安全措施的實施責任云計算環(huán)境的安全性由云服務(wù)商和客戶共同保障。在某些情況下,云服務(wù)商還要依靠其他組織提供計算資源和服務(wù),其他組織也應(yīng)承擔安全責任。為保障云計算服務(wù)的安全,達到云計算服務(wù)的安全能力要求,云計算安全措施的實施主體有多個,各類主體的安全責任因不同的云能力類型而異。依據(jù)GB/T31167—2023,云能力類型是根據(jù)資源使用情況對提供給客戶的云服務(wù)功能進行的分類,主要包括應(yīng)用能力類型、平臺能力類型和基礎(chǔ)設(shè)施能力類型。應(yīng)用能應(yīng)用能平臺能力類型基礎(chǔ)設(shè)施能力類型基礎(chǔ)設(shè)施能力類型平臺能力類型應(yīng)用能力類型應(yīng)用軟件軟件平臺虛擬化計算資源資源抽象控制層硬件設(shè)施云服務(wù)商客戶圖1云服務(wù)能力類型與控制范圍的關(guān)系在圖1中,云計算的設(shè)施層(物理環(huán)境)、硬件層(物理設(shè)備)、資源抽象控制層都處于云服務(wù)商的完全控制下,所有安全責任由云服務(wù)商承擔。應(yīng)用軟件層、軟件平臺層、虛擬化計算資源層的安全責任則由雙方共同承擔,越靠近底層的云服務(wù)(即基礎(chǔ)設(shè)施能力類型的云服務(wù)),客戶的管理和安全責任越大;反之,云服務(wù)商的管理和安全責任越大??紤]到云服務(wù)商可能還需要其他組織提供的服務(wù),如SaaS或PaaS服務(wù)提供商可能依賴于laaS服務(wù)提供商的基礎(chǔ)資源服務(wù)。在這種情況下,某些安全措施由其他組織提供。因此,云計算安全措施的實施責任有4類,如表1所示。4表1云計算安全措施的實施責任責任示例由云服務(wù)商承擔針對應(yīng)用能力類型的云服務(wù),云服務(wù)商對平臺上安裝的軟件進行安全升級由客戶承擔針對基礎(chǔ)設(shè)施能力類型的云服務(wù),客戶對其安裝的應(yīng)用中的用戶行為進行審計由云服務(wù)商和客戶共同承擔云服務(wù)商的應(yīng)急演練計劃需要與客戶的應(yīng)急演練計劃相協(xié)調(diào)。在實施應(yīng)急演練時,需要客戶與云服務(wù)商相互配合由其他組織承擔有的應(yīng)用能力類型服務(wù)提供商需要利用基礎(chǔ)設(shè)施能力類型服務(wù)提供商的基礎(chǔ)設(shè)施服務(wù),相應(yīng)的物理與環(huán)境保護措施應(yīng)由基礎(chǔ)設(shè)施能力類型服務(wù)提供商予以實施本文件不對客戶承擔的安全責任提出要求??蛻舭凑誈B/T31167—2023及其他有關(guān)網(wǎng)絡(luò)安全的標準落實其安全責任。如果云服務(wù)商依賴于其他組織提供的服務(wù)或產(chǎn)品,則其所承擔的安全責任直接或間接地轉(zhuǎn)移至其他組織,云服務(wù)商應(yīng)以合同或其他方式對相應(yīng)安全責任進行規(guī)定并予以落實。但是,云服務(wù)商仍是客戶或主管部門開展云計算服務(wù)安全管理的直接對象。5.2云計算安全措施的作用范圍在同一個云計算平臺上,可能有多個應(yīng)用系統(tǒng)或服務(wù),某些安全措施應(yīng)作用于整個云計算平臺。例如,云服務(wù)商實施的人員安全措施即適用于云計算平臺上每一個應(yīng)用系統(tǒng)。這類安全措施稱為通用安全措施。某些安全措施僅作用于特定的應(yīng)用或服務(wù)。例如,云計算平臺上電子郵件系統(tǒng)的訪問控制措施與文字處理系統(tǒng)的訪問控制措施可能不同。這類安全措施稱為專用安全措施。在特殊情況下,某些安全措施的一部分屬于通用安全措施,另一部分屬于專用安全措施。例如,云計算平臺上電子郵件系統(tǒng)的應(yīng)急響應(yīng)計劃既要利用云服務(wù)商的整體應(yīng)急響應(yīng)資源(如應(yīng)急保障隊伍),也要針對電子郵件系統(tǒng)的備份與恢復(fù)做出專門考慮。這類安全措施稱為混合安全措施。云服務(wù)商為客戶提供云計算服務(wù)時,每一類云計算應(yīng)用或服務(wù)均應(yīng)實現(xiàn)本文件規(guī)定的安全要求。云服務(wù)商可以不再重復(fù)實現(xiàn)通用安全措施,平臺上每個具體的應(yīng)用系統(tǒng)或服務(wù)直接繼承該安全措施即可。5.3安全要求的分類本文件對云服務(wù)商提出了安全能力要求,反映了云服務(wù)商在保障云計算環(huán)境中客戶業(yè)務(wù)和數(shù)據(jù)的安全性時應(yīng)具備的安全能力。這些安全要求分為11類,每一類安全要求包含若干項具體要求?!到y(tǒng)開發(fā)與供應(yīng)鏈安全:云服務(wù)商應(yīng)在開發(fā)云計算平臺時對其提供充分保護,對信息系統(tǒng)、組件和服務(wù)的開發(fā)商提出相應(yīng)要求,為云計算平臺配置足夠的資源,并充分考慮安全需求。云服務(wù)商應(yīng)確保其供應(yīng)商采取了必要的安全措施。云服務(wù)商還應(yīng)為客戶提供有關(guān)安全措施的文檔和信息,配合客戶完成對云計算平臺和業(yè)務(wù)系統(tǒng)的管理?!到y(tǒng)與通信保護:云服務(wù)商應(yīng)在云計算平臺的外部邊界和內(nèi)部關(guān)鍵邊界上監(jiān)視、控制和保護網(wǎng)絡(luò)通信,并采用結(jié)構(gòu)化設(shè)計、軟件開發(fā)技術(shù)和軟件工程方法有效保護云計算平臺的安全性?!L問控制:云服務(wù)商應(yīng)在允許人員、進程、設(shè)備訪問云計算平臺之前,對其進行身份標識及鑒5別,并限制其可執(zhí)行的操作和使用的功能?!獢?shù)據(jù)保護:云服務(wù)商應(yīng)嚴格保護云計算平臺的客戶數(shù)據(jù),建立數(shù)據(jù)安全管理制度,確保境內(nèi)運營中收集和產(chǎn)生的客戶數(shù)據(jù)在境內(nèi)存儲,提供數(shù)據(jù)分類分級及安全保護、重要數(shù)據(jù)的備份與恢復(fù)等功能,協(xié)助客戶完成數(shù)據(jù)遷移并在服務(wù)結(jié)束時安全返還數(shù)據(jù)。 —配置管理:云服務(wù)商應(yīng)對云計算平臺進行配置管理,在系統(tǒng)生命周期內(nèi)建立和維護云計算平臺(包括硬件、軟件、文檔等)的基線配置和詳細清單,并設(shè)置和實現(xiàn)云計算平臺中各類產(chǎn)品的安全配置參數(shù)?!S護管理:云服務(wù)商應(yīng)對云計算平臺設(shè)施和軟件系統(tǒng)進行維護,并對維護所使用的工具、技術(shù)、機制以及維護人員進行有效的管理,且做好相關(guān)記錄?!獞?yīng)急響應(yīng):云服務(wù)商應(yīng)為云計算平臺制定應(yīng)急響應(yīng)計劃,并定期演練,確保在緊急情況下重要信息資源的可用性。云服務(wù)商應(yīng)建立事件處理計劃,包括對事件的預(yù)防、檢測、分析和控制及系統(tǒng)恢復(fù)等,對事件進行跟蹤、記錄并向相關(guān)人員報告。云服務(wù)商應(yīng)具備容災(zāi)恢復(fù)能力,建立必要的備份與恢復(fù)設(shè)施和機制,支撐客戶業(yè)務(wù)的連續(xù)性計劃?!獙徲嫞涸品?wù)商應(yīng)根據(jù)安全需求和客戶要求,制定可審計事件清單,明確審計記錄內(nèi)容,實施審計并妥善保存審計記錄,對審計記錄進行定期分析和審查,還應(yīng)防范對審計記錄的非授權(quán)訪——風(fēng)險評估與持續(xù)監(jiān)控:云服務(wù)商應(yīng)定期或在威脅環(huán)境發(fā)生變化時,對云計算平臺進行風(fēng)險評估,確保云計算平臺的安全風(fēng)險處于可接受水平。云服務(wù)商應(yīng)制定監(jiān)控目標清單,對目標進行持續(xù)安全監(jiān)控,并在發(fā)生異常和非授權(quán)情況時發(fā)出警報?!踩M織與人員:云服務(wù)商應(yīng)確保能夠接觸客戶數(shù)據(jù)或業(yè)務(wù)的各類人員(包括供應(yīng)商人員)上崗時具備履行其安全責任的素質(zhì)和能力,還應(yīng)在授予相關(guān)人員訪問權(quán)限之前對其進行審查并定期復(fù)查,在人員調(diào)動或離職時履行安全程序,對于違反安全規(guī)定的人員進行處罰。 合相關(guān)標準的要求。云服務(wù)商應(yīng)對機房進行監(jiān)控,嚴格限制各類人員與運行中的云計算平臺設(shè)備進行物理接觸,確需接觸的,需通過云服務(wù)商的明確授權(quán)。5.4安全要求的表述形式依據(jù)GB/T31167—2023,本文件提出了一般、增強和高級三個能力級別的具體指標要求,將云計算服務(wù)安全能力要求分為一般要求、增強要求和高級要求。所有的客戶數(shù)據(jù)都應(yīng)該得到適當保護,為不同類型的數(shù)據(jù)提供相應(yīng)的保護能力;所有的客戶業(yè)務(wù)都應(yīng)得到適當保護,保證業(yè)務(wù)的安全性和連續(xù)性。GB/T31167—2023給出了業(yè)務(wù)類型、數(shù)據(jù)類型與安全能力級別之間的對應(yīng)關(guān)系,云服務(wù)商為客戶提供相應(yīng)強度的安全保護,如圖2所示。6GB/T31168—2023圖2云計算服務(wù)的安全能力級別本文件中每一項安全要求均以一般要求、增強要求和高級要求的形式給出,附錄A給出了不同安全能力級別選擇及相關(guān)要求的數(shù)量統(tǒng)計情況。高級要求和增強要求分別是對其低一級要求的補充和強化。在實現(xiàn)高級要求或增強要求時,其低一級要求應(yīng)首先得到滿足。有的安全要求只列出了增強要求,一般要求標為“無”,這表明對于具有一般安全能力的云服務(wù)商來說,此項無安全要求。對于安全要求中增強要求為“無”的,表明只需要滿足一般要求。對于安全要求中高級要求為“無”的,表明只需要滿足增強要求。即使對同等安全能力水平的云服務(wù)商,其實現(xiàn)安全要求的方式也可能會有差異。為此,本文件在描“賦值”表示云服務(wù)商在實現(xiàn)安全要求時,要由其定義具體的數(shù)值或內(nèi)容?!斑x擇”表示云服務(wù)商在實現(xiàn)安全要求時,應(yīng)選擇一個給定的數(shù)值或內(nèi)容。云服務(wù)商在向客戶提供云計算服務(wù)前,應(yīng)確定并實現(xiàn)“賦值”和“選擇”的具體數(shù)值或內(nèi)容。云服務(wù)商應(yīng)在[賦值:云服務(wù)商定義的時間段]后自動[選擇:刪除;禁用]臨時和應(yīng)急賬號。5.5安全要求的調(diào)整本文件提出的安全要求是通常情況下云服務(wù)商應(yīng)具備的安全能力。在具體的應(yīng)用場景下,云服務(wù)商有可能需要對這些安全要求進行調(diào)整。調(diào)整的方式有:——刪減:未實現(xiàn)某項安全要求,或只實現(xiàn)了某項安全要求的一部分;——補充:某項安全要求不足以滿足云服務(wù)商的特定安全目標,故增加新的安全要求,或?qū)藴手幸?guī)定的某項安全要求進行強化;——替代:使用其他安全要求替代標準中規(guī)定的某項安全要求,以滿足相同的安全目標。調(diào)整的原因有多種,例如:——已知某些目標客戶有特殊的需求;——云服務(wù)商的安全責任因應(yīng)用能力類型、平臺能力類型和基礎(chǔ)設(shè)施能力類型等不同的云能力類型不同,云服務(wù)商為了實現(xiàn)本文件中規(guī)定的安全要求,所選擇的安全措施的實施范圍、實施強7度可能不同;——出于成本等因素考慮,實現(xiàn)替代性的安全要求;——具有更強的安全能力。5.6安全計劃為了建立向客戶提供安全的云計算服務(wù)的能力,云服務(wù)商應(yīng)制定安全計劃,詳細說明對本文件提出的安全要求的實現(xiàn)情況。云服務(wù)商應(yīng)在安全計劃中對“賦值”和“選擇”給出具體的數(shù)值或內(nèi)容,必要時還需對本文件提出的安全要求進行調(diào)整。當云計算平臺提供多個應(yīng)用或服務(wù)時,云服務(wù)商應(yīng)分別制定每個應(yīng)用或服務(wù)的安全計劃。安全計劃包括但不限于以下內(nèi)容。●系統(tǒng)運營單位;●與外部系統(tǒng)的互連情況;●云能力類型和部署模式;●系統(tǒng)軟硬件清單; -為實現(xiàn)本文件規(guī)定的安全要求而采取的安全措施的具體情況。對每項安全要求,云服務(wù)商均應(yīng)在以下6個選項中選擇其一作為對實現(xiàn)情況的整體描述,并針對性地提供詳細說明?!駶M足。此種情況下,應(yīng)說明為滿足安全要求而采取的具體措施。●部分滿足。此種情況下,對已滿足的安全要求應(yīng)說明所采取的具體措施,對不滿足的安全要求應(yīng)說明理由。●計劃滿足。此種情況下,應(yīng)說明時間進度安排以及在此期間的風(fēng)險管控措施?!裉娲?。此種情況下,應(yīng)說明替代理由并說明所實現(xiàn)的安全目標與原安全要求之間的關(guān)系?!癫粷M足。此種情況下,應(yīng)說明不滿足的理由?!癫贿m用。此種情況下,應(yīng)說明不適用的理由?!獙υ品?wù)商新增的安全目標及對應(yīng)的安全措施的說明?!獙蛻舭踩熑蔚恼f明,以及對客戶應(yīng)實施的安全措施的建議。附錄B給出了安全計劃中本文件安全要求的實現(xiàn)情況描述模板以及不適用項的識別方法。6系統(tǒng)開發(fā)與供應(yīng)鏈安全6.1資源分配云服務(wù)商應(yīng):a)對保護信息系統(tǒng)和服務(wù)所需的資源(如有關(guān)資金、場地、人力等)進行詳細分析,并確保這些資源的可用性;b)在預(yù)算管理過程中對網(wǎng)絡(luò)安全資源需求予以重點考慮,在工作計劃和預(yù)算文件中,將網(wǎng)絡(luò)安全作為單列項予以考慮。86.2系統(tǒng)生命周期云服務(wù)商應(yīng):a)在系統(tǒng)生命周期中充分考慮安全因素,確保安全措施同步規(guī)劃、同步建設(shè)、同步使用;b)明確信息系統(tǒng)生命周期的網(wǎng)絡(luò)安全角色和責任,確定相應(yīng)責任人;c)將信息安全風(fēng)險管理過程集成到系統(tǒng)生命周期活動中;d)在系統(tǒng)生命周期中應(yīng)用安全工程原則,根據(jù)實際情況可包括:在設(shè)計階段制定安全策略和措施;實施分層保護;劃定物理和邏輯安全邊界等。無。無。6.3采購過程云服務(wù)商應(yīng)根據(jù)相關(guān)規(guī)定和標準的要求以及可能的客戶需求:a)基于風(fēng)險評估方法,在采購合同或其他文件中提出安全要求,可包括:安全功能要求、安全強度要求、安全保障要求、安全相關(guān)文檔要求、保密要求、開發(fā)環(huán)境和預(yù)期運行環(huán)境描述、驗收準則、強制配置要求(如功能、端口、協(xié)議和服務(wù));b)與供應(yīng)商簽訂協(xié)議,明確安全和保密義務(wù)與責任,確保供應(yīng)鏈安全事件信息或威脅信息能夠及時傳達到供應(yīng)鏈上的有關(guān)各方;c)與供應(yīng)商簽訂SLA,確保與供應(yīng)商簽訂的SLA中的相關(guān)指標,不低于擬與客戶所簽訂的SLA中的相關(guān)指標。云服務(wù)商應(yīng)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商:a)提供安全功能或安全機制描述;b)提供系統(tǒng)開發(fā)過程質(zhì)量保障證據(jù),例如:表明其在系統(tǒng)開發(fā)過程中使用了成熟的系統(tǒng)工程方法、軟件開發(fā)方法、測試技術(shù)或質(zhì)量控制過程;c)在交付時實現(xiàn)安全配置,禁用不必要或高風(fēng)險的功能、端口、協(xié)議或服務(wù),并將該安全配置作為9重新安裝或升級時的缺省配置;d)制定對安全措施有效性的持續(xù)監(jiān)控計劃。云服務(wù)商應(yīng)滿足以下要求。a)確保云計算平臺具有管理員文檔且涵蓋以下信息:1)信息系統(tǒng)、組件或服務(wù)的安全配置,以及安裝和運行說明;2)安全特性或功能的使用和維護說明;3)與管理功能有關(guān)的配置和使用說明。b)確保云計算平臺具有用戶文檔,且涵蓋以下信息:1)安全功能、機制及其使用方法;2)信息系統(tǒng)、組件或服務(wù)的安全使用方法或說明;3)用戶安全責任。c)基于風(fēng)險管理策略,按照要求保護上述文檔。d)將上述文檔分發(fā)至云計算平臺的管理員、用戶和相關(guān)角色。無。6.5關(guān)鍵性分析無。云服務(wù)商應(yīng)在[賦值:云服務(wù)商定義的系統(tǒng)生命周期中的決策點],如規(guī)劃、設(shè)計或發(fā)生重大變更時,對云計算平臺進行關(guān)鍵性分析,以確定關(guān)鍵信息系統(tǒng)組件和功能,并分析該功能或組件失效對系統(tǒng)業(yè)務(wù)的影響。無。6.6外部服務(wù)云服務(wù)商應(yīng):a)要求外部服務(wù)提供商遵從并實施云服務(wù)商的安全要求;b)明確外部服務(wù)提供商的安全分工與責任,同時要求外部服務(wù)提供商接受相關(guān)客戶監(jiān)督;c)對外部服務(wù)提供商所提供的安全措施的合規(guī)性進行持續(xù)監(jiān)控,例如:在服務(wù)水平協(xié)議中明確,對發(fā)現(xiàn)的不合規(guī)情況提供補救措施和響應(yīng)要求;d)選擇可信賴的外部服務(wù)提供商,例如:有過良好合作或具備相關(guān)資質(zhì)的提供商。云服務(wù)商應(yīng)滿足以下要求。a)在采購或外包安全服務(wù)(如應(yīng)急保障服務(wù))前,評估該服務(wù)帶來的風(fēng)險。b)確保安全服務(wù)的采購或外包得到安全責任部門以及相關(guān)人員或角色的批準。c)要求外部服務(wù)提供商明確說明該服務(wù)涉及的功能、端口、協(xié)議和其他服務(wù)。d)基于[賦值:云服務(wù)商定義的安全要求、屬性、因素或者其他條件]建立并保持與外部服務(wù)提供商的信任關(guān)系。例如:信任關(guān)系可以是基于合同或服務(wù)水平協(xié)議、服務(wù)模式、采取的安全控制措施及其有效性,評估外部服務(wù)提供商的安全性和可控性。e)根據(jù)評估情況,采取安全防護措施,包括:1)對外部服務(wù)提供商人員進行背景審查或要求外部服務(wù)提供商提供可信的人員背景審查結(jié)果;2)檢查外部服務(wù)提供商資本變更記錄;3)定期或不定期檢查外部服務(wù)提供商的設(shè)施。f)基于[賦值:云服務(wù)商定義的要求或條件],限制[選擇:數(shù)據(jù)處理;數(shù)據(jù);信息系統(tǒng)服務(wù)]的地無。6.7開發(fā)商安全體系架構(gòu)無。云服務(wù)商應(yīng)滿足以下要求。a)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商制定設(shè)計規(guī)范和安全體系架構(gòu),且符合下列條件:1)該架構(gòu)能夠清晰體現(xiàn)信息系統(tǒng)的安全防護、技術(shù)運維和安全管理體系,并符合或支持云服務(wù)商的整體安全架構(gòu);2)準確完整地描述了所需的安全功能,并為物理和邏輯組件分配了安全措施;3)說明各項安全功能、機制和服務(wù)如何協(xié)同工作,以提供完整一致的保護能力。b)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商提供云服務(wù)所需的相關(guān)信息,說明與安全相關(guān)的硬件、軟件和固件。c)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商編制非形式化的說明書,說明安全相關(guān)的硬件、軟件和固件的接口,并通過非形式化的證明,說明該說明書完全覆蓋了與安全相關(guān)的硬件、軟件和固件無。云服務(wù)商應(yīng):a)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商明確安全需求,制定開發(fā)規(guī)范;b)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商在開發(fā)過程的初始階段定義質(zhì)量度量標準,并以[選擇:[賦值:云服務(wù)商定義的頻率];[賦值:云服務(wù)商定義的項目審查里程碑];交付時]為節(jié)點,檢查質(zhì)量度量標準的落實情況;c)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商確定安全問題追蹤工具,并在開發(fā)過程期間使用;d)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商以[賦值:云服務(wù)商定義的廣度和深度]對信息系統(tǒng)進行威脅和脆弱性分析;e)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商使用[賦值:自行定義或云服務(wù)商定義的工具]執(zhí)行漏洞分析,明確漏洞利用的可能性,確定漏洞消減措施,并將工具的輸出和分析結(jié)果提交給[賦值:云服務(wù)商定義的人員或角色];f)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商即使在交付信息系統(tǒng)、組件或服務(wù)后,也應(yīng)跟蹤漏洞情況,在發(fā)布漏洞補丁前提前通知云服務(wù)商,且應(yīng)將漏洞補丁交由云服務(wù)商審查、驗證并允許云服務(wù)商自行安裝;g)在信息系統(tǒng)、組件或服務(wù)的開發(fā)和測試環(huán)境使用生產(chǎn)數(shù)據(jù)時,先行批準、記錄并進行保護;h)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商制定應(yīng)急預(yù)案,并將應(yīng)急預(yù)案納入云服務(wù)商的應(yīng)急響應(yīng)計劃中。無。6.9開發(fā)過程配置管理云服務(wù)商應(yīng)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商:a)在信息系統(tǒng)、組件或服務(wù)的開發(fā)過程中實施配置管理;b)記錄和保存基本配置信息,對配置信息實施變更控制,根據(jù)實際情況,配置項包括但不限于:形理圖、目標代碼的運行版本、版本對比工具、測試設(shè)備和文檔;c)得到云服務(wù)商的批準后,才能對所提供的信息系統(tǒng)、組件或服務(wù)進行變更;d)記錄對信息系統(tǒng)、組件或服務(wù)的變更及其所產(chǎn)生的安全影響,并及時更新基本配置信息庫;e)跟蹤信息系統(tǒng)、組件或服務(wù)中的安全缺陷和解決方案。云服務(wù)商應(yīng):a)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商提供能夠驗證軟件和固件組件完整性的方法;b)在沒有專用的開發(fā)商配置團隊支持的情況下,由本組織的人員建立相應(yīng)的配置管理流程;c)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商提供對硬件組件進行完整性驗證的方法,如防偽標簽、可核查序列號、防篡改技術(shù)等;d)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商,在開發(fā)過程中使用工具驗證軟件或固件源代碼、目標代碼的當前版本與以往版本異同,并采取措施保證安全相關(guān)的硬件、軟件和固件的出廠版本與現(xiàn)場運行版本一致,現(xiàn)場更新與開發(fā)商內(nèi)部版本一致。6.10開發(fā)商安全測試和評估云服務(wù)商應(yīng)要求開發(fā)商對所開發(fā)的信息系統(tǒng)、組件或服務(wù):a)制定并實施安全評估計劃;b)以[賦值:云服務(wù)商定義的深度和覆蓋面]在[選擇:單元;集成;系統(tǒng);回歸]測試過程中實施安全測試或評估;c)提供安全評估計劃的實施證明材料,并提供安全評估結(jié)果;d)實施可驗證的缺陷修復(fù)過程;e)更正在安全評估過程中發(fā)現(xiàn)的脆弱性和不足。云服務(wù)商應(yīng)滿足以下要求。a)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商在開發(fā)階段使用靜態(tài)代碼分析工具識別常見缺陷,并記錄分析結(jié)果。b)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商實施威脅和脆弱性分析,并測試或評估已開發(fā)完成的信息c)在對信息系統(tǒng)、組件或服務(wù)的開發(fā)商進行評估時,采取以下方式:1)選擇第三方驗證開發(fā)商實施安全評估計劃的正確性以及在安全測試或評估過程中產(chǎn)生的證據(jù);2)確保第三方能夠獲得足夠的資料來完成驗證過程,或已被授予獲得此類信息的訪問權(quán)限。d)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商對[賦值:云服務(wù)商定義的特定代碼]實施代碼審查。e)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商按照[賦值:云服務(wù)商定義的約束條件],以[賦值:云服務(wù)商定義的廣度和深度]執(zhí)行滲透性測試。f)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商分析所提供的硬件、軟件和固件容易受到攻擊的脆弱點。g)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商驗證安全測試或評估范圍滿足[賦值:云服務(wù)商定義的廣度和深度要求]。云服務(wù)商應(yīng)滿足以下要求。a)在對信息系統(tǒng)、組件或服務(wù)的開發(fā)商進行評估時:1)選擇獨立第三方驗證開發(fā)商實施安全評估計劃的正確性以及在安全測試或評估過程中產(chǎn)生的證據(jù);2)確保獨立第三方能夠獲得足夠的資料來完成驗證過程,或已被授予獲得此類信息的訪問權(quán)限。b)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商對[賦值:云服務(wù)商定義的特定代碼]實施人工代碼審查。人工代碼審查可用于對關(guān)鍵組件代碼審查,該代碼實現(xiàn)與應(yīng)用程序或外部環(huán)境威脅相關(guān)性較大或不適合使用自動分析工具檢查其脆弱性,審查結(jié)果應(yīng)易于理解且向云服務(wù)商提供,并確保云服務(wù)商可重構(gòu)系統(tǒng)。c)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商在運行階段使用動態(tài)代碼分析工具識別常見缺陷,并記錄分析結(jié)果。d)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商在系統(tǒng)生命周期中,可采用技術(shù)手段對信息系統(tǒng)、組件或服務(wù)開展高彈性或高韌性測試,以達到以下效果:驗證信息系統(tǒng)是否對故障異常情況具有較強的恢復(fù)能力,避免故障或異常情造成嚴重影響與后果;主動識別并修復(fù)壓力環(huán)境下的故障問題。6.11開發(fā)商提供的培訓(xùn)云服務(wù)商應(yīng)要求信息系統(tǒng)、組件或服務(wù)的開發(fā)商提供技術(shù)培訓(xùn),以正確使用所交付系統(tǒng)或產(chǎn)品中的6.11.2增強要求無。無。6.12組件真實性6.12.1一般要求云服務(wù)商應(yīng):a)制定和實施防贗品的策略和規(guī)程,檢測并防止贗品組件進入信息系統(tǒng);b)根據(jù)實際情況,向正品廠商、相關(guān)外部機構(gòu)、云服務(wù)商安全責任部門或相關(guān)人員報告贗品組件;c)對相關(guān)人員或角色進行有關(guān)贗品組件檢測的培訓(xùn);d)在等待服務(wù)或維修,以及已送修的組件返回時,對關(guān)鍵組件的配置進行檢查;e)銷毀廢棄的信息系統(tǒng)組件;f)按照[賦值:云服務(wù)商定義的頻率]檢查信息系統(tǒng)中是否有贗品組件。6.13不被支持的系統(tǒng)組件6.13.1一般要求云服務(wù)商應(yīng)在開發(fā)商、供應(yīng)商或廠商不再對系統(tǒng)組件提供支持時,替換該系統(tǒng)組件;或當因業(yè)務(wù)需要等原因需繼續(xù)使用時,提供正當理由并經(jīng)過本組織領(lǐng)導(dǎo)層的批準,并為不被支持的系統(tǒng)組件提供內(nèi)部支持或來自其他外部提供商的支持。無。6.14供應(yīng)鏈保護6.14.1一般要求云服務(wù)商應(yīng)滿足以下要求。a)對云計算平臺的供應(yīng)鏈過程進行定義和管理,對供應(yīng)鏈過程和參與者進行唯一標識,并建立管1)供應(yīng)鏈過程,包括硬件、軟件和固件開發(fā)過程,運輸和裝卸過程,人員和物理安全程序,以及涉及供應(yīng)鏈單元生產(chǎn)或發(fā)布的其他程序;2)供應(yīng)鏈參與者指供應(yīng)鏈中具有特定角色和責任的獨立個體。b)識別對云計算服務(wù)的安全性存在重要影響的外包服務(wù)或采購的產(chǎn)品。c)確保[賦值:云服務(wù)商定義的網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品]通過國家規(guī)定的檢測認證,例如:防火墻、安全隔離與信息交換產(chǎn)品(網(wǎng)閘)、反垃圾郵件產(chǎn)品、網(wǎng)絡(luò)脆弱性掃描產(chǎn)品、安全數(shù)據(jù)庫系統(tǒng)。d)在運輸或倉儲時使用防篡改包裝,例如:采取防偽標簽、安全封條、中性化包裝,不體現(xiàn)包裝物的信息,對包裝物的封箱、開箱過程進行監(jiān)督和記錄,對封條使用和貨柜安全操作建立指導(dǎo)性規(guī)程。e)當采購的網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能影響國家安全的,要求通過網(wǎng)絡(luò)安全審查。云服務(wù)商應(yīng)滿足以下要求。h)采用供應(yīng)鏈保護措施,以降低攻擊者利用供應(yīng)鏈造成的危害;根據(jù)實際情況,保護措施包括但不限于:1)優(yōu)先購買現(xiàn)貨產(chǎn)品,避免購買定制設(shè)備;2)在能提供相同產(chǎn)品的多個不同供應(yīng)商中做選擇,以防范供應(yīng)商鎖定風(fēng)險;3)選擇有聲譽的企業(yè),建立合格供應(yīng)商列表(含潛在供應(yīng)商);4)縮短采購決定和交付的時間間隔;5)使用可信或可控的分發(fā)、交付和倉儲手段;6)限制從特定供應(yīng)商或國家采購產(chǎn)品或服務(wù);處理過程、安全需求、設(shè)計說明書、測評結(jié)果、信息系統(tǒng)或組件配置等信息;在制定保護措施時,宜確定哪些信息可通過匯聚或推導(dǎo)分析而獲得供應(yīng)鏈關(guān)鍵信息,并采取針對性的措施予以防范,例如:向供應(yīng)商屏蔽關(guān)鍵信息,采取匿名采購或委托采購;8)制定物流管理規(guī)程,完整記錄入庫、轉(zhuǎn)庫等物流信息,確保產(chǎn)品的可追溯性;在此基礎(chǔ)上,建立標簽碼追溯數(shù)據(jù)管理規(guī)程和配套系統(tǒng),確保從物料到產(chǎn)品交付的可追溯性。優(yōu)先選擇滿足下列條件的供應(yīng)商:1)保護措施符合法律、法規(guī)、政策、標準以及云服務(wù)商的安全要求;2)企業(yè)運轉(zhuǎn)過程和安全措施相對透明,具有相關(guān)文檔記錄;3)對下級供應(yīng)商、關(guān)鍵組件和服務(wù)的安全提供了進一步的核查;4)在合同中聲明不使用有惡意代碼產(chǎn)品或假冒產(chǎn)品。在簽署合同前對供應(yīng)商進行評估,根據(jù)實際情況,包括但不限于:2)評價供應(yīng)商在開發(fā)信息系統(tǒng)、組件或服務(wù)時接受的安全培訓(xùn)和積累的經(jīng)驗,以判斷其安全能力。按照[賦值:云服務(wù)商定義的頻率],識別供應(yīng)鏈安全風(fēng)險,綜合分析各方面的信息,包括執(zhí)法部門披露的信息、網(wǎng)絡(luò)安全通報、應(yīng)急響應(yīng)機構(gòu)的風(fēng)險提示等,以發(fā)現(xiàn)來自開發(fā)、生產(chǎn)、交付過程以及人員和環(huán)境的風(fēng)險,該分析盡可能覆蓋到各層供應(yīng)商和候選供應(yīng)商。采用[賦值:云服務(wù)商定義的保護措施]確認所收到的信息系統(tǒng)或組件真實且未被篡改,如光學(xué)標簽等;對于硬件,要求供應(yīng)商提供詳細和完整的組件清單和產(chǎn)地清單。明確供應(yīng)商選擇和退出的機制,當變更供應(yīng)商時,對供應(yīng)商變更帶來的安全風(fēng)險進行評估,并采取有關(guān)措施對風(fēng)險進行控制。采取有關(guān)措施(如簽訂協(xié)議),使供應(yīng)鏈安全事件信息或威脅信息能夠及時傳達到供應(yīng)鏈相關(guān)方。采購網(wǎng)絡(luò)產(chǎn)品和服務(wù)時,明確安全要求以及供應(yīng)商的安全責任和義務(wù),根據(jù)實際情況,可包括商用密碼要求、維保服務(wù)外包要求等方面。云服務(wù)商應(yīng):a)使用不同供應(yīng)商提供的關(guān)鍵組件,并儲備足夠的備用組件,如可支撐業(yè)務(wù)運行一年;b)形成本組織內(nèi)部的供應(yīng)鏈圖譜,掌握供應(yīng)鏈全景信息;c)定期開展供應(yīng)鏈安全評估,及時發(fā)現(xiàn)風(fēng)險,并調(diào)整供應(yīng)鏈安全保護策略、制度和安全措施等。7系統(tǒng)與通信保護7.1邊界保護云服務(wù)商應(yīng):a)在連接外部網(wǎng)絡(luò)或外部信息系統(tǒng)的邊界以及內(nèi)部關(guān)鍵邊界上,對通信進行監(jiān)控;b)將允許外部公開直接訪問的組件,劃分在一個與內(nèi)部網(wǎng)絡(luò)邏輯隔離的子網(wǎng)絡(luò)上,如隔離區(qū)(DMZ),確保允許外部人員訪問的組件與允許客戶訪問的組件在邏輯層面實現(xiàn)嚴格的網(wǎng)絡(luò)隔離;c)確保與外部網(wǎng)絡(luò)或信息系統(tǒng)的連接只能通過嚴格管理的接口進行,該接口上應(yīng)部署有邊界保云服務(wù)商應(yīng)滿足以下要求。a)為云計算服務(wù)搭建物理獨立的資源池,確保資源池的計算資源、存儲資源、網(wǎng)絡(luò)資源不被服務(wù)于其他類型的客戶的平臺和系統(tǒng)所使用,且僅通過部署了邊界保護設(shè)備或措施的受控接口與連接外部網(wǎng)絡(luò)或服務(wù)于其他類型的客戶的平臺和系統(tǒng)相連。b)限制云計算平臺外部訪問接入點的數(shù)量,以便對進出通信和網(wǎng)絡(luò)流量實施有效監(jiān)控。c)采取以下措施對外部通信進行保護:1)對每一個外部的電信服務(wù)接口進行管理;2)對每一個接口制定通信流策略;3)采取有關(guān)措施對所傳輸?shù)男畔⒘鬟M行必要的保密性和完整性保護;4)當根據(jù)業(yè)務(wù)需要,出現(xiàn)通信流策略的例外情況時,將業(yè)務(wù)需求和通信持續(xù)時間記錄到通信流策略的例外項中;5)按照[賦值:云服務(wù)商定義的頻率],對網(wǎng)絡(luò)通信流策略中的例外項進行審查,在通信流策略中刪除不再需要的例外項。d)確保云計算平臺網(wǎng)絡(luò)出入口在默認情況下拒絕所有網(wǎng)絡(luò)通信流量,僅允許滿足最小業(yè)務(wù)需求的網(wǎng)絡(luò)通信流量通過。e)支持客戶使用獨立的代理服務(wù)器實現(xiàn)信息的導(dǎo)入導(dǎo)出。f)確保在[賦值:云服務(wù)商定義的邊界保護失效情況]下,云計算平臺中的[賦值:云服務(wù)商定義的受影響部分]能夠安全地終止運行。g)采取措施滿足不同客戶或同一客戶不同業(yè)務(wù)的信息系統(tǒng)之間隔離的需求。云服務(wù)商應(yīng):a)對存在安全隱患的功能與其他業(yè)務(wù)功能進行隔離;b)采取相關(guān)措施,防止通過受控接口泄露數(shù)據(jù);c)提供將[賦值:云服務(wù)商定義的組件]與其他組件動態(tài)隔離或分離的能力;d)采用邊界保護機制隔離[賦值:云服務(wù)商定義的組件],這些組件支持[賦值:云服務(wù)商定義的任務(wù)或業(yè)務(wù)功能]。7.2傳輸?shù)谋C苄院屯暾员Wo云服務(wù)商應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的保密性和完整性。云服務(wù)商應(yīng)提供滿足國家密碼管理法律法規(guī)的通信加密和簽名驗簽設(shè)施。云服務(wù)商應(yīng)在通信前基于密碼技術(shù)對通信的雙方進行驗證或認證。7.3網(wǎng)絡(luò)中斷云服務(wù)商應(yīng)采取有關(guān)措施,確保在應(yīng)用層通信會話結(jié)束時以及在[賦值:云服務(wù)商定義的不活動時間]之后,終止云計算平臺相關(guān)網(wǎng)絡(luò)連接。7.4可信路徑無。云服務(wù)商應(yīng)采取有關(guān)措施,確保在云計算平臺用戶和系統(tǒng)安全功能之間建立一條可信的通信路無。7.5密碼使用和管理云服務(wù)商應(yīng)按照國家密碼管理有關(guān)規(guī)定使用和管理云計算平臺中使用的密碼設(shè)施,并按規(guī)定生成、使用和管理密鑰。針對法律、行政法規(guī)和國家有關(guān)規(guī)定要求使用商用密碼進行保護的關(guān)鍵信息基礎(chǔ)設(shè)施,云服務(wù)商應(yīng)當使用商用密碼進行保護,自行或者委托商用密碼檢測機構(gòu)開展商用密碼應(yīng)用安全性評估。無。7.6設(shè)備接入保護云服務(wù)商應(yīng):a)限制本地及遠程終端設(shè)備接入云計算平臺,在設(shè)備接入云計算平臺前對其進行唯一性標識和鑒別,例如:基于設(shè)備的媒體訪問控制(MAC)地址;b)對唯一性標識進行集中管理,確保通過唯一性標識可快速查找到設(shè)備;c)禁止在云計算平臺中接入帶網(wǎng)絡(luò)通信功能的等協(xié)同計算設(shè)備,例如:攝像頭、相機、麥克風(fēng)、白d)對接入云計算平臺的移動存儲設(shè)備進行標識,確保只能經(jīng)其授權(quán)的移動存儲設(shè)備才可接入云計算平臺;e)禁止在云計算平臺及其遠程運維網(wǎng)絡(luò)中接入移動智能設(shè)備或產(chǎn)品,如智能手機、個人平板電f)關(guān)閉網(wǎng)絡(luò)設(shè)備中未使用的網(wǎng)絡(luò)接口;云服務(wù)商應(yīng)在遠程運維終端接入云計算平臺前對其進行安全檢查,確保安全狀態(tài)符合云計算平臺的安全要求后,才可接入云計算平臺。7.7移動代碼云服務(wù)商應(yīng)根據(jù)安全需求和客戶的要求,制定移動代碼使用策略,對移動代碼的使用進行限制,并對允許使用的移動代碼進行監(jiān)視。其中,移動代碼是指在服務(wù)過程中從服務(wù)端下載并在客戶端執(zhí)行的云服務(wù)商應(yīng):a)在移動代碼執(zhí)行前采取必要的安全措施,至少對移動代碼進行來源確認;b)禁止自動執(zhí)行移動代碼。無。7.8會話認證云服務(wù)商應(yīng)在用戶注銷或會話終止時使會話標識符失效。云服務(wù)商應(yīng)提供驗證通信會話(如云計算平臺的管理會話、業(yè)務(wù)會話等)雙方身份真實性和保護通信會話真實性的能力,以防止中間人攻擊、會話劫持等。通信會話保護可采用以下方式,包括:建立專用的會話通道對相關(guān)會話進行封裝;提供公用和專用網(wǎng)絡(luò)的端對端加密和驗證服務(wù);建立安全的數(shù)據(jù)交換機制,為網(wǎng)絡(luò)連接提供數(shù)據(jù)加密、服務(wù)器認證以及可選擇的客戶機認證等。無。7.9惡意代碼防護云服務(wù)商應(yīng):a)在網(wǎng)絡(luò)出入口以及系統(tǒng)中的主機、移動計算和存儲設(shè)備上實施惡意代碼防護機制;b)建立相應(yīng)維護機制,確保惡意代碼防護機制得到及時更新,如升級病毒庫;c)及時對惡意代碼告警記錄進行檢查和分析。云服務(wù)商應(yīng):a)自動更新惡意代碼防護機制;b)集中管理惡意代碼防護機制。云服務(wù)商應(yīng):a)具備不依賴病毒庫特征的情況下對惡意代碼防護的機制;b)發(fā)現(xiàn)惡意代碼后,保留惡意代碼樣本,并具備對惡意代碼進行溯源分析的能力。7.10內(nèi)存防護7.10.1一般要求云服務(wù)商應(yīng)采取內(nèi)存防護措施對內(nèi)存進行防護,避免非授權(quán)代碼執(zhí)行。無。7.11系統(tǒng)虛擬化安全性云服務(wù)商應(yīng)滿足以下要求。a)確保虛擬機的鏡像安全,并保證:1)提供虛擬機鏡像、快照文件完整性校驗功能,防止虛擬機鏡像被惡意篡改;2)采取有關(guān)措施保證邏輯卷同一時刻只能被一個虛擬機掛載。b)實現(xiàn)虛擬化平臺的資源隔離,并保證:1)虛擬機只能訪問分配給該虛擬機的物理磁盤空間;2)不同虛擬機之間的虛擬CPU(vCPU)指令實現(xiàn)隔離;3)不同虛擬機之間實現(xiàn)內(nèi)存隔離;4)確保某個虛擬機崩潰后不影響虛擬機監(jiān)控器(Hypervisor)及其他虛擬機。c)提供資源隔離失敗后的告警措施。d)支持虛擬機安全隔離,在虛擬機監(jiān)控器(Hypervisor)層提供虛擬機與物理機之間的安全隔離措施,控制虛擬機之間以及虛擬機和物理機之間所有的數(shù)據(jù)通信。e)提供虛擬化平臺操作管理員權(quán)限分離機制。f)確保虛擬鏡像模板的配置正確性,并明確模板的譜系來源。云服務(wù)商應(yīng):a)提供虛擬機跨物理機遷移過程中的保護措施;b)提供對虛擬機所在物理機范圍進行指定或限定的能力;c)提供防止虛擬機鏡像文件數(shù)據(jù)被非授權(quán)訪問的功能;d)對虛擬機模板文件、配置文件等重要數(shù)據(jù)進行完整性檢測;e)采取措施確保虛擬機的內(nèi)存被釋放或再分配給其他虛擬機前得到完全釋放。云服務(wù)商應(yīng)支持采用虛擬機鏡像或快照文件加密的方式,防止虛擬機鏡像或快照文件數(shù)據(jù)被非授權(quán)訪問。7.12網(wǎng)絡(luò)虛擬化安全性云服務(wù)商應(yīng):a)針對不同云服務(wù)租戶虛擬網(wǎng)絡(luò)資源(如VPC)間的訪問實施網(wǎng)絡(luò)邏輯隔離,保證不同云服務(wù)租戶之間的網(wǎng)絡(luò)隔離要求,并提供訪問控制措施;針對同一云服務(wù)租戶的不同業(yè)務(wù),能夠提供網(wǎng)絡(luò)隔離能力和訪問控制措施;b)對虛擬機的網(wǎng)絡(luò)接口的帶寬進行管理;c)能夠為云服務(wù)租戶業(yè)務(wù)提供虛擬化的負載均衡方案,保證云服務(wù)租戶業(yè)務(wù)的可靠性。7.12.2增強要求無。無。7.13存儲虛擬化安全性云服務(wù)商應(yīng):a)支持將對存儲數(shù)據(jù)的安全控制措施應(yīng)用到邏輯和物理存儲實體上,確保不會因信息在物理存儲位置上的改變而導(dǎo)致安全控制措施被旁路;b)禁止或限制對物理存儲實體的直接訪問;c)確保對不同云服務(wù)租戶所使用的虛擬存儲資源,實現(xiàn)邏輯隔離;d)在云服務(wù)租戶解除其存儲資源的使用后,提供存儲數(shù)據(jù)清除措施,確保[賦值:云服務(wù)商定義的租戶數(shù)據(jù)]能夠在[賦值:云服務(wù)商定義的需要清除租戶數(shù)據(jù)的操作]后在物理存儲設(shè)備級別上被有效清除,例如:鏡像文件、快照文件應(yīng)在遷移或刪除虛擬機后被有效清除;e)提供虛擬存儲數(shù)據(jù)審計措施;f)提供虛擬存儲數(shù)據(jù)訪問控制措施;g)提供虛擬存儲冗余備份支持。云服務(wù)商應(yīng):a)提供存儲協(xié)議級數(shù)據(jù)訪問授權(quán),如實施iSCSI等存儲協(xié)議級別的安全控制;b)允許客戶部署滿足國家密碼管理規(guī)定的數(shù)據(jù)加密方案,能夠在云計算平臺以密文形式存儲客戶數(shù)據(jù);c)支持第三方加密及密鑰管理方案。7.13.3高級要求7.14安全管理功能的通信保護7.14.1一般要求云服務(wù)商應(yīng):a)將云計算平臺管理流量與客戶業(yè)務(wù)流量進行分離;b)能夠?qū)ξ锢碣Y源和虛擬資源按照策略做統(tǒng)一管理調(diào)度與分配;c)提供實時的虛擬機監(jiān)控機制,通過帶內(nèi)或帶外的技術(shù)手段對虛擬機的運行狀態(tài)、資源占用、遷移等信息進行監(jiān)控。云服務(wù)商應(yīng):a)確保虛擬化平臺的管理命令采用加密方式進行傳輸;b)當對云計算平臺進行遠程維護管理時,防止遠程管理設(shè)備同時直接連接其他網(wǎng)絡(luò)資源;c)為云計算平臺建立獨立的運維網(wǎng)絡(luò)分區(qū),部署資源管理平臺、運維管理系統(tǒng)等實施運維管理;d)為云計算平臺提供集中管控能力,包括系統(tǒng)管理、審計管理、配置管理等。8訪問控制8.1用戶標識與鑒別云服務(wù)商應(yīng):a)對信息系統(tǒng)的用戶進行唯一標識和鑒別;b)對特權(quán)賬號的網(wǎng)絡(luò)訪問實施多因子鑒別。云服務(wù)商應(yīng):a)對賬號的網(wǎng)絡(luò)訪問實施多因子鑒別,并確保至少一個因子由與系統(tǒng)分離的設(shè)備提供,以防止多因子鑒別憑證同時遭到破壞或泄露;b)對特權(quán)賬號的網(wǎng)絡(luò)訪問實施抗重放鑒別機制,如動態(tài)口令,確保云計算平臺能夠抗重放攻擊。云服務(wù)商應(yīng):a)對特權(quán)賬號的本地訪問實施多因子鑒別;b)對非特權(quán)賬號的網(wǎng)絡(luò)訪問實施抗重放鑒別機制,確保云計算平臺能夠抗重放攻擊。8.2標識符管理云服務(wù)商應(yīng):a)在[賦值:云服務(wù)商定義的時間段]內(nèi)防止對用戶或設(shè)備標識符的重用;b)在[賦值:云服務(wù)商定義的時間段]后禁用不活動的用戶標識符。云服務(wù)商應(yīng):a)對[賦值:云服務(wù)商定義的人員類型]進行進一步標識,如合同商或境外公民,便于了解通信方的身份(如將電子郵件的接收者標識為合同商,以便與本組織人員相區(qū)分);b)在標識跨組織、跨平臺的用戶時進行溝通協(xié)調(diào),以滿足相關(guān)組織或平臺的標識符管理策略。無。8.3鑒別憑證管理云服務(wù)商應(yīng)滿足以下要求。a)通過以下步驟管理鑒別憑證:1)驗證鑒別憑證接收對象(個人、組、角色或設(shè)備)的身份;2)確定鑒別憑證的初始內(nèi)容;3)確保鑒別憑證能夠有效防止偽造和篡改;4)針對鑒別憑證的初始分發(fā)、丟失處置以及重置,建立和實施管理流程;5)強制要求用戶更改鑒別憑證的默認內(nèi)容;6)明確鑒別憑證的最小和最大生存時間限制以及再用條件;7)對[賦值:云服務(wù)商定義的鑒別憑證],強制要求在[賦值:云服務(wù)商定義的時間段]之后更新鑒別憑證;8)保護鑒別憑證內(nèi)容,防止被泄露和篡改;9)采取由設(shè)備實現(xiàn)的特定安全措施以保護鑒別憑證,例如:由設(shè)備生成證書或密碼;10)當組或角色賬號的成員屬性發(fā)生變化時,變更該賬號的鑒別憑證。b)對于基于口令的鑒別:1)建立相關(guān)機制,支持強制執(zhí)行最小口令復(fù)雜度,該復(fù)雜度應(yīng)滿足[賦值:云服務(wù)商定義的口令復(fù)雜度規(guī)則];2)建立相關(guān)機制,能夠在用戶更新口令時,強制變更[賦值:云服務(wù)商定義的數(shù)目]個字符,確保新舊口令不同;3)對存儲和傳輸?shù)目诹钸M行加密;4)強制執(zhí)行最小和最大生存時間限制,以滿足[賦值:云服務(wù)商定義的最小生存時間和最大生存時間]。c)對于基于硬件令牌的鑒別,定義令牌安全質(zhì)量要求,并部署相關(guān)機制予以滿足,如基于PKI的令牌。云服務(wù)商應(yīng)滿足以下要求。a)對于基于PKI的鑒別:1)通過構(gòu)建到信任根的認證路徑并對其進行驗證,包括檢查證書狀態(tài)信息,以確保認證過程的安全;2)對相應(yīng)私鑰進行保護。b)確保未加密的靜態(tài)鑒別憑證未被嵌入到應(yīng)用、訪問腳本中。c)接收[賦值:云服務(wù)商定義的鑒別憑證]時,通過本人或可信第三方實施。云服務(wù)商應(yīng)及時禁用緩存的鑒別憑證。8.4鑒別憑證反饋云服務(wù)商應(yīng)確保信息系統(tǒng)在鑒別過程中能夠隱藏鑒別信息的反饋,以防止鑒別信息被非授權(quán)利用。無。無。8.5密碼模塊鑒別云服務(wù)商應(yīng)確保系統(tǒng)中的密碼模塊對操作人員設(shè)置了鑒別機制,該機制應(yīng)滿足國家密碼管理的有關(guān)規(guī)定。無。無。8.6賬號管理云服務(wù)商應(yīng)滿足以下要求。a)指定專門的部門或人員進行賬號管理,對賬號的申請、建立、刪除等操作進行控制。c)當發(fā)生以下情況時,通知賬號管理員:1)當臨時賬號不再需要時;2)當用戶離職或調(diào)動時;3)當變更信息系統(tǒng)用途時。d)按照[賦值:云服務(wù)商定義的頻率],檢查賬號是否符合賬號管理的要求。云服務(wù)商應(yīng):a)采用自動機制實施賬號管理,避免共享賬號的存在;b)在[賦值:云服務(wù)商定義的時間段]后,自動[選擇:刪除;禁用]臨時和應(yīng)急賬號;c)在[賦值:云服務(wù)商定義的時間段]后,自動關(guān)閉非活躍賬號;d)采用自動機制,對賬號的建立、更改、禁用和終止行為進行審計,并報告[賦值:云服務(wù)商定義的人員或角色];e)根據(jù)基于角色的訪問方案建立和管理特權(quán)賬號,將信息系統(tǒng)的訪問及特權(quán)納入角色屬性,并對特權(quán)角色的分配進行跟蹤和監(jiān)視。云服務(wù)商應(yīng):a)針對[賦值:云服務(wù)商定義的賬號],設(shè)置賬號使用條件,例如:僅在特定日期、時間段或場景下使用;b)監(jiān)測是否存在賬號異常使用情況,并將情況向[賦值:云服務(wù)商定義的人員或角色]通報。8.7訪問控制的實施8.7.1一般要求云服務(wù)商應(yīng):a)對云計算平臺上信息和系統(tǒng)資源的邏輯訪問進行授權(quán);b)按照[賦值:云服務(wù)商定義的職責分離規(guī)則],對訪問進行授權(quán)。云服務(wù)商應(yīng)確保客戶可以依據(jù)[賦值:云服務(wù)商定義的強制實施的訪問控制策略],確定主體對客體的訪問,該策略應(yīng)規(guī)定以下要求。a)針對已獲得信息訪問權(quán)的主體,限制其實施以下任何行為:1)將信息傳遞給非授權(quán)的主體和客體;2)將權(quán)限授予其他主體;3)變更主體、客體、信息系統(tǒng)或組件的安全屬性;4)對新創(chuàng)建或修改后的客體,變更其已經(jīng)關(guān)聯(lián)的安全屬性;5)變更訪問控制管理規(guī)則。b)針對[賦值:云服務(wù)商定義的主體],可明確授予[賦值:云服務(wù)商定義的特權(quán)],不被a)條的部分或全部條件所約束。云服務(wù)商應(yīng)保證客戶可以依據(jù)[賦值:云服務(wù)商定義的強制實施的訪問控制策略],確定主體對客體的訪問,該策略應(yīng)適用于云計算平臺所有主體對客體的訪問。8.8信息流控制云服務(wù)商應(yīng)在確??蛻綦[私權(quán)和安全利益的前提下:a)按照[賦值:云服務(wù)商定義的信息流控制策略],控制系統(tǒng)內(nèi)或互連系統(tǒng)間的信息流動,包括限制受控信息流向互聯(lián)網(wǎng)、限制云計算平臺上的客戶及其他重要信息流向境外或在境外處理、限制云計算平臺主動對外部網(wǎng)絡(luò)的訪問、限制跨VPC的數(shù)據(jù)流動、限制某些數(shù)據(jù)格式或含關(guān)鍵字的信息流出云計算平臺;b)在不同的安全域之間傳輸信息時,檢查信息中是否存在[賦值:云服務(wù)商定義的禁止類信息],并遵循[賦值:云服務(wù)商定義的安全策略],禁止傳輸此類信息;c)唯一地標識和鑒別以[選擇:組織;系統(tǒng);應(yīng)用;個人]為標識的源和目的地址,以實施信息流策略。例如:禁止信息流向境外目的地址;d)使用同一設(shè)備或系統(tǒng)對多個不同安全域上的計算平臺、應(yīng)用或數(shù)據(jù)進行訪問時,防止不同安全域之間的任何信息以違背信息流策略的方式進行流動。云服務(wù)商應(yīng)在[賦值:云服務(wù)商定義的條件]下,對[賦值:云服務(wù)商定義的信息流]實施人工審查。8.9最小特權(quán)云服務(wù)商應(yīng):a)確保為用戶提供的訪問權(quán)限是其完成指定任務(wù)所必需的,且符合本組織的業(yè)務(wù)需求;b)對[賦值:云服務(wù)商定義的安全功能和安全相關(guān)信息]的訪問進行明確授權(quán)。云服務(wù)商應(yīng):a)確保具有訪問系統(tǒng)安全功能或安全相關(guān)信息特權(quán)的賬號或角色用戶,當訪問非安全功能時,宜使用非特權(quán)賬號或角色;b)限制[賦值:云服務(wù)商定義的人員或角色]具有特權(quán)賬號;c)確保信息系統(tǒng)能夠阻止非特權(quán)用戶執(zhí)行特權(quán)功能,以防禁止、繞過或替代已實施的安全措施。云服務(wù)商應(yīng):a)限制僅[賦值:云服務(wù)商定義的強制操作需求],才可授權(quán)對[賦值:云服務(wù)商定義的特權(quán)命令]進行網(wǎng)絡(luò)訪問,并在系統(tǒng)安全計劃中記錄此類訪問的基本原理;b)定期審核所分配的特權(quán)賬號,以驗證對此類特權(quán)的需求;根據(jù)業(yè)務(wù)需求,必要時應(yīng)重新分配或刪除特權(quán)賬號;c)防止[賦值:云服務(wù)商定義的云計算平臺軟件]使用比用戶所運行軟件更高的權(quán)限運行。8.10未成功的登錄嘗試云服務(wù)商應(yīng):a)將[賦值:云服務(wù)商定義的時間段]內(nèi)連續(xù)登錄失敗的上限限定為[賦值:云服務(wù)商定義的次數(shù)];b)當?shù)卿浭〈螖?shù)超過上限時,系統(tǒng)將鎖定賬號,直至[選擇:達到[賦值:云服務(wù)商定義的時間段];由管理員解鎖]。云服務(wù)商應(yīng)在[賦值:云服務(wù)商定義的次數(shù)]的連續(xù)不成功地設(shè)備登錄嘗試之后,采用技術(shù)措施清除[賦值:云服務(wù)商定義的移動設(shè)備]的信息。8.11系統(tǒng)使用通知云服務(wù)商應(yīng)滿足以下要求。a)在準予用戶訪問系統(tǒng)之前,向用戶顯示系統(tǒng)使用通知消息或標語,根據(jù)有關(guān)政策法規(guī)的要1)用戶正訪問某重要單位的信息系統(tǒng);2)系統(tǒng)的使用過程可能被監(jiān)視、記錄并受到審計;3)禁止對系統(tǒng)進行越權(quán)使用,否則將承擔法律責任;4)一旦使用該系統(tǒng),則表明同意受到監(jiān)視和記錄。b)在屏幕上保留通知消息或標語,直到用戶登錄或繼續(xù)使用系統(tǒng)。無。無。8.12前次訪問通知云服務(wù)商應(yīng)在用戶登錄系統(tǒng)后,顯示前次登錄信息。根據(jù)實際情況,前次登錄信息可包括:上一次登錄時間、上一次登錄IP地址等設(shè)備信息、已經(jīng)累計登錄失敗次數(shù)等。無。8.13并發(fā)會話控制無。云服務(wù)商應(yīng)確保云計算平臺的[賦值:云服務(wù)商定義的賬號],沒有兩個或兩個以上的并發(fā)會話。云服務(wù)商應(yīng)確保云計算平臺的各賬號,沒有兩個或兩個以上的并發(fā)會話。8.14會話鎖定云服務(wù)商應(yīng):a)當用戶在[賦值:云服務(wù)商定義的時間段]內(nèi)未活動或者用戶主動發(fā)起鎖定指令時,實施會話鎖定,以防止繼續(xù)訪問云計算平臺;b)保持會話鎖定,直到用戶通過已有的標識和鑒別過程,再次建立連接;c)對鎖定前可見的信息進行隱藏,并顯示公開可見的圖像。8.15未進行標識和鑒別情況下可采取的行動云服務(wù)商應(yīng)確定無需進行標識和鑒別即可在云計算平臺上實施的用戶行為,并說明理由。該行為要符合云服務(wù)商的安全策略,并且與云計算平臺上系統(tǒng)的功能相一致。8.16安全屬性無。云服務(wù)商應(yīng):a)針對[賦值:云服務(wù)商定義的主體、用戶(包括外部的IT產(chǎn)品)、客體、信息、會話和/或資源],定義安全屬性,確定安全屬性值或范圍;b)提供關(guān)聯(lián)手段,在信息的存儲、處理、傳輸中,將[賦值:云服務(wù)商定義的安全屬性]與信息相關(guān)聯(lián)。例如:將信息的安全屬性與其訪問權(quán)限、訪問環(huán)境關(guān)聯(lián)起來。無。8.17遠程訪問云服務(wù)商應(yīng):a)對[賦值:云服務(wù)商定義的遠程訪問方法]明確使用限制、配置和連接要求;b)明確遠程訪問的實施條件,采取有關(guān)措施保證遠程訪問的安全;c)在允許遠程連接前,對遠程訪問方式進行授權(quán);d)實時監(jiān)視非授權(quán)的云服務(wù)遠程連接,并在發(fā)現(xiàn)非授權(quán)連接時采取適當?shù)奶幹么胧T品?wù)商應(yīng):a)自動監(jiān)視和控制遠程訪問會話,以檢測網(wǎng)絡(luò)攻擊,確保遠程訪問策略得以實現(xiàn);b)使用密碼機制,以保證遠程訪問會話的保密性和完整性;c)確保所有遠程訪問只能經(jīng)過有限數(shù)量的、受管理的訪問控制點;d)對遠程執(zhí)行特權(quán)命令進行限制(如刪除虛擬機、創(chuàng)建系統(tǒng)賬號、配置訪問授權(quán)、執(zhí)行系統(tǒng)管理功能、審計系統(tǒng)事件或訪問事件日志等),僅在為滿足[賦值:云服務(wù)商定義的需求]的情況下,才能通過遠程訪問的方式,授權(quán)執(zhí)行特權(quán)命令或訪問安全相關(guān)信息,并采取更嚴格的保護措施且進行審計;在安全計劃中應(yīng)說明這種遠程訪問的合理性;e)在遠程訪問時禁止使用非安全的網(wǎng)絡(luò)協(xié)議,例如:FTP、TELNET、HTTP等;f)針對集中對多個云計算平臺進行遠程運維的,采取措施對集中運維環(huán)境、網(wǎng)絡(luò)接入方式、運維終端、不同云計算平臺鑒別憑證等進行安全保護;g)針對遠程接入方式為非物理專線且由供應(yīng)商提供的,對供應(yīng)商遠程接入方式進行安全評估,要求供應(yīng)商提供服務(wù)資質(zhì)、遠程接入的安全性證書或第三方安全檢測報告。8.18無線訪問云服務(wù)商應(yīng):a)限制云計算平臺上的無線網(wǎng)絡(luò)功能;b)對授權(quán)使用的無線網(wǎng)絡(luò)采取必要的安全措施。云服務(wù)商應(yīng)禁止云計算平臺上的無線網(wǎng)絡(luò)功能。無。8.19外部信息系統(tǒng)的使用8.19.1一般要求云服務(wù)商應(yīng):a)明確列出何種情況下允許授權(quán)人員通過外部信息系統(tǒng),對云計算平臺進行訪問;b)明確列出何種情況下允許授權(quán)人員通過外部信息系統(tǒng),對云計算平臺上的信息進行處理、存儲或傳輸。云服務(wù)商應(yīng)滿足以下要求。a)確保僅在以下情況下,允許授權(quán)人員通過外部信息系統(tǒng)進行訪問,或利用外部信息系統(tǒng)處理、存儲、傳輸云計算平臺上的信息:1)外部信息系統(tǒng)正確實現(xiàn)了云服務(wù)商安全策略和安全計劃所要求的安全措施,并通過了獨立第三方機構(gòu)的測試。2)與外部信息系統(tǒng)對應(yīng)的實體簽訂了系統(tǒng)連接或信息處理協(xié)議,且該協(xié)議經(jīng)過獨立第三方機構(gòu)的評價。b)限制授權(quán)人員在外部信息系統(tǒng)上使用由云服務(wù)商控制的移動存儲媒體。云服務(wù)商應(yīng):a)禁止通過外部信息系統(tǒng)訪問云計算平臺;b)禁止通過外部信息系統(tǒng)處理、存儲、傳輸云計算平臺上的信息;c)禁止在外部信息系統(tǒng)上使用由云服務(wù)商控制的移動存儲媒體。8.20可供公眾訪問的內(nèi)容云服務(wù)商應(yīng):a)指定專人負責發(fā)布公開信息;b)開展人員安全意識培訓(xùn),確保發(fā)布的信息中不含有非公開信息;c)在發(fā)布前對擬發(fā)布信息進行審查,防止含有非公開信息;d)按照[賦值:云服務(wù)商定義的頻率]審查公開發(fā)布的信息中是否含有非公開信息,一經(jīng)發(fā)現(xiàn),立即刪除。無。8.21WEB訪問安全云服務(wù)商應(yīng):a)支持WEB代碼安全防護的能力,包括對輸入輸出進行有效性檢查,以及米取防范認證漏洞、權(quán)限漏洞、會話漏洞、WEB服務(wù)漏洞、注入漏洞等代碼漏洞相關(guān)措施;b)支持對用戶通過WEB訪問資源進行訪問控制的能力;c)支持WEB遠程訪問安全傳輸能力。無。8.22API訪問安全云服務(wù)商應(yīng):a)支持服務(wù)API調(diào)用前實施用戶鑒別和鑒權(quán)的功能;b)支持涉及云服務(wù)租戶資源操作的服務(wù)API調(diào)用前驗證用戶憑據(jù)的功能;c)支持用戶調(diào)用服務(wù)API的訪問控制功能;d)支持服務(wù)API接口的防范重放、代碼注入、DoS/DDoS等攻擊的功能;e)支持服務(wù)API接口安全傳輸?shù)墓δ?;f)支持服務(wù)API接口過載保護的功能,保障不同服務(wù)級別用戶間業(yè)務(wù)的公平性以及系統(tǒng)資源利用最大化;g)支持服務(wù)API的調(diào)用日志記錄的功能。無。9數(shù)據(jù)保護9.1通用數(shù)據(jù)安全云服務(wù)商應(yīng):a)通過與客戶簽訂的合同或其他形式,聲明未經(jīng)客戶授權(quán)不得收集、使用或處理客戶數(shù)據(jù);b)明確數(shù)據(jù)安全管理角色或責任人,對數(shù)據(jù)處理操作進行授權(quán)、訪問控制和安全審計等;c)為客戶開展數(shù)據(jù)分類分級和數(shù)據(jù)安全保護工作,提供相應(yīng)的安全技術(shù)措施和產(chǎn)品工具支持,包d)依據(jù)GB/T35273—2020,為客戶的個人信息保護工作提供支持,通過合同或其他形式明確涉及云服務(wù)商的個人信息保護內(nèi)容;e)確保境內(nèi)運營過程中收集和產(chǎn)生的客戶數(shù)據(jù)在境內(nèi)存儲;f)支持云服務(wù)租戶自主設(shè)置數(shù)據(jù)備份、數(shù)據(jù)導(dǎo)出、數(shù)據(jù)重置等權(quán)限。云服務(wù)商應(yīng):a)針對[賦值:云服務(wù)商定義的操作],對數(shù)據(jù)處理操作進行記錄并保留[賦值:云服務(wù)商定義的時間];b)針對通過集中的管理節(jié)點對分布式計算中心進行遠程運維的,采用密碼技術(shù)確保集中運維管理數(shù)據(jù)和集中運維系統(tǒng)配置數(shù)據(jù)在傳輸與存儲過程的保密性和完整性。9.2媒體訪問和使用云服務(wù)商應(yīng):a)限制媒體訪問權(quán)限,根據(jù)服務(wù)模式和業(yè)務(wù)要求,僅允許特定人員、角色或信息系統(tǒng)組件訪問存儲客戶數(shù)據(jù)的媒體;b)[選擇:限制;禁止]在[賦值:云服務(wù)商定義的系統(tǒng)或組件]中使用[賦值:云服務(wù)商定義的媒體]。云服務(wù)商應(yīng):a)限制對各類媒體的訪問,并對媒體訪問操作進行審計;b)對各類媒體進行標記,以標明其中所含信息的分發(fā)限制、處理注意事項以及其他有關(guān)安全標記c)在受控區(qū)域中,采取物理控制措施安全地存放媒體,如磁帶、外置或可移動硬盤、Flash驅(qū)動器、光盤等,并對這些媒體提供持續(xù)安全保護,直到對其進行銷毀或凈化;d)在受控區(qū)域之外傳遞數(shù)字媒體時,采用密碼機制來保護其中信息的保密性和完整性;e)確保各類媒體在受控區(qū)域之外的傳遞過程得到記錄;f)當媒體從高風(fēng)險區(qū)域返回時,檢測該媒體中的系統(tǒng)或組件是否受到篡改,例如:當本組織人員從高風(fēng)險地區(qū)返回時,應(yīng)對其移動設(shè)備、筆記本電腦或者其他組件進行檢測。云服務(wù)商應(yīng):a)采用自動機制限制對各類媒體的訪問,并對媒體訪問情況進行審計;b)在移動存儲媒體連接到云計算平臺之前,采用非破壞性技術(shù)對媒體進行凈化;c)對媒體凈化和診斷活動進行審核、批準、追溯、記錄和檢驗。9.3剩余信息保護云服務(wù)商應(yīng):a)確保用戶鑒別憑證等敏感信息所在的存儲空間被釋放或再分配給其他用戶前得到完全清除;b)確保大量存儲過敏感信息的存儲媒體在報廢、維修或重新利用前,采取技術(shù)措施清除信息。云服務(wù)商應(yīng):a)在云服務(wù)租戶解除存儲資源的使用后,確保被云服務(wù)租戶所解除的存儲資源的所有數(shù)據(jù)在物理存儲上被完全清除,例如:鏡像文件、快照文件在遷移或刪除虛擬機后能被完全清除;b)在客戶刪除業(yè)務(wù)應(yīng)用數(shù)據(jù)時,刪除云計算平臺中存儲的所有副本;c)當存儲客戶數(shù)據(jù)的媒體在報廢、超出云服務(wù)商控制之外使用或回收再利用前,采取措施對其進行凈化,所采用凈化措施的強度、覆蓋范圍應(yīng)與數(shù)據(jù)類別或敏感級別相匹配。無。9.4數(shù)據(jù)使用保護云服務(wù)商應(yīng)使用數(shù)據(jù)挖掘防范和檢測技術(shù),檢測和防范對客戶數(shù)據(jù)進行非授權(quán)的數(shù)據(jù)挖掘。無。9.5數(shù)據(jù)共享保護云服務(wù)商應(yīng):a)允許授權(quán)用戶判斷共享者的訪問授權(quán)是否符合[賦值:云服務(wù)商定義的信息共享環(huán)境]中的數(shù)據(jù)訪問限制策略,以確保數(shù)據(jù)共享安全;b)使用自動機制或人工過程,支持用戶的數(shù)據(jù)共享決策。無。9.6數(shù)據(jù)遷移保護云服務(wù)商應(yīng):a)在客戶服務(wù)合同到期時,安全地返還云計算平臺上的客戶數(shù)據(jù);b)在客戶定義的時間內(nèi),刪除云計算平臺上存儲的客戶數(shù)據(jù),并確保不能以商業(yè)市場的技術(shù)手段恢復(fù);c)為客戶數(shù)據(jù)遷移提供技術(shù)手段,并協(xié)助完成數(shù)據(jù)遷移,包括:1)具備在同架構(gòu)云計算平臺上將客戶數(shù)據(jù)快速遷入或遷出的能力;2)具備在異構(gòu)云計算平臺上將客戶數(shù)據(jù)遷入或遷出的能力;3)針對客戶數(shù)據(jù)量大等可能導(dǎo)致遷移過程執(zhí)行受阻的因素,制定應(yīng)對措施;4)數(shù)據(jù)格式應(yīng)支持主流硬件廠商的硬件平臺和操作系統(tǒng)平臺使用的典型數(shù)據(jù)庫產(chǎn)品,支持異構(gòu)數(shù)據(jù)庫間的數(shù)據(jù)集成與協(xié)同,并保證多數(shù)據(jù)庫(異構(gòu)或同構(gòu))之間的全局事務(wù)一致性;5)在數(shù)據(jù)遷移過程中,中止源云計算平臺上的客戶業(yè)務(wù)系統(tǒng)服務(wù),停止數(shù)據(jù)訪問,并保持客戶數(shù)據(jù)的完整性。在遷移交付執(zhí)行過程中,云服務(wù)商應(yīng)根據(jù)客戶需要,提供以下支持:a)將源云計算平臺上業(yè)務(wù)系統(tǒng)內(nèi)的數(shù)據(jù)與目標云計算平臺內(nèi)的新業(yè)務(wù)系統(tǒng)進行數(shù)據(jù)同步;b)提供客

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論