公有云环境下等级保护解决方案

上传人:z**** 文档编号:111064884 上传时间:2022-06-20 格式:DOC 页数:29 大小:629KB
收藏 版权申诉 举报 下载
公有云环境下等级保护解决方案_第1页
第1页 / 共29页
公有云环境下等级保护解决方案_第2页
第2页 / 共29页
公有云环境下等级保护解决方案_第3页
第3页 / 共29页
资源描述:

《公有云环境下等级保护解决方案》由会员分享,可在线阅读,更多相关《公有云环境下等级保护解决方案(29页珍藏版)》请在装配图网上搜索。

1、11云环境WEB系统等级保护建设(二级)1.1.1 云模式下的安全保障体系建设对于不同的云建设模式(自行建设模式或购买服务模式),在安 全保障体系的建设上的区别体现在安全建设责任主体的区分。当使用 购买服务模式时,安全建设的责任主体会区分为“云服务商”和“云 租户”两部分;而自行建设模式中,并没有“云服务商”的概念存 在,安全建设的责任主体是用户自身。本次等保是基于公有云系统建设,在安全保障体系建设上应有 “云服务商”和“云租户”共同来承担和建设,“云服务商”确保云 服务平台的安全性,“云租户”负责基于“云服务商”提供的服务构 建业务应系统的安全。 |( I1 dECS RDS OSS Max

2、Cornpute云宜全服务和觀il匕忑好疝式丄;郦卄:斥銃$it,|物理帜备 :计鼻 : W : 軸络 ihRa武础逛附诲城(FtegiM):可用区(阳:骨干网塔:;根据GB/T 22239.2信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求的要求。对于云环境下业务系统的建设的责任划分如下表所示:层面安全要求安全组件责任主体物理和环境安全物理位置选择数据中心及物理设施云服务方网络和通信安全网络结构、访问控 制、远程访问、入 侵防范、安全审计物理网络及附属设备、虚拟网络管理平台云服务方云租户虚拟网络安全域云租户设备和计算安全身份鉴别、访问控 制、安全审计、入 侵防范、恶意代码 防

3、范、资源控制、 镜像和快照保护物理网络及附属设备、虚拟网络管理平 台、物理宿主机及附属设备、虚拟机管理 平台、镜像等云服务方云租户虚拟网络设备、虚拟安全设备、虚拟机等云租户应用和数据安全安全审计、资源控 制、接口安全、数 据完整性、数据保 密性、数据备份恢 复云管理平台(含运维和运营)、镜像、快照等云服务方云租户应用系统及相关软件组件、云租 户应用系统配置、云租户业务相关数据 等云租户安全策略和管理制度授权和审批授权和审批流程、文档等云租户安全管理机构和人员授权和审批授权和审批流程、文档等云租户系统安全建设管理安全方案设计、测 试验收、云服务商 选择、供应链管理云计算平台接口、安全措施、供应链

4、管理流程、安全事件和重要变更信息云租户云服务商选择及管理流程云租户层面安全要求安全组件责任主体系统安全运维管理监控和审计管理监控和审计管理的相关流程、策略和数 据云租户1.1.2 云等保建设流程系统定级本次信息系统按照信息安全等级保护管理办法和网络安全 等级保护定级指南,初步确定定级对象的安全保护等级,已起草的 网络安全等级保护定级报告中指出三级以上系统,定级结论需要 进行专家评审。系统备案信息系统安全保护等级为第二级以上时,备案时应当提交网络 安全等级保护备案表和定级报告;第三级以上系统,还需提交专家 评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。建设整改依据网络安全等级保护基本要

5、求,利用自有或第三方的安全 产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的 安全管理制度;等保测评运营使用单位应当选择合适的测评机构,依据网络安全等级保 护测评要求等技术标准,定期对信息系统安全等级状况开展等级测 评。监督检查公安机关及其他监管部门会在整个过程中,履行相应的监管、审 核和检查等职责。1.1.3 等保二级建设方案设计网络安全拓扑AVPC云鈿立全加同P- T j 、RD5 05500高昉护安全服务 (人工腕务)販港透利试安全运维A A A A ASLR负删冷业劳索坪-1工工1业安个將馥垂库审计昨畑安甜讪1.1.4 安全技术建设设计1.1.4.1 物理和环境安全选择已经

6、通过“等保三级”的云服务商。在包括机房供电、温湿 度控制、防风防雨防雷措施等,可直接复用已经通过云服务商的测评 结论。(不考虑未通过等保测评的云平台服务商)1.1.4.2 网络和通信安全网络架构:应划分不同的网络区域,并按照方便管理和控制的原 则为各网络区域分配地址;访问控制:应在网络边界或区域之间根据访问控制策略设置访问 控制规则,默认情况下除允许通信外受控接口拒绝所有通信;应能根 据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制 粒度为端口级;通信传输:应采用校验码技术或加解密技术保证通信过程中数据 的完整性; 边界防护:应保证跨越边界的访问和数据流通过边界防护 设备提供的受

7、控接口进行通信;入侵防范:应在关键网络节点处检测、防止或限制从外部发起的 网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻 击目的、攻击时间,在发生严重入侵事件时应提供报警;安全审计:应在网络边界、重要网络节点进行安全审计,审计覆 盖到每个用户,对重要的用户行为和重要安全事件进行审计;方案设计思路:1. 根据服务器角色和重要性,对网络进行安全域划分;2. 在内外网的安全域边界设置访问控制策略,并要求配置到具体的 端口;3. 在网络边界处应当部署入侵防范手段,防御并记录入侵行为;4. 对网络中的用户行为日志和安全事件信息进行记录和审计;安全方案设计:高防IPMySQL数据库*防火墙

8、/安全组子至统10回|MySQL数据庠 回回防火墙/安全组-N业务系銃丄回(物理和环境安全设计)1. 使用云服务商的 VPC 网络和云防火墙/安全组对网络进行安全域划分并进行合理的访问控制;把每个业务系统都划分在一个独立的安全组内,确保各业务系统安全隔离。2. 使用 Web 应用防火墙防范网络入侵行为。3. 使用态势感知的日志功能对网络行为日志和安全事件进行记录 分析和审计;4. 使用DDoS髙防IP进行异常流量过滤和清洗,保证业务系统连续 性和高可用性。1.1.4.3 设备和计算安全身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有 唯一性; 访问控制:应根据管理用户的角色建立不同账户

9、并分配权限,仅 授予管理用户所需的最小权限,实现管理用户的权限分离; 安全审计:应启用安全审计功能,审计覆盖到每个用户,对重要 的用户行为和重要安全事件进行审计; 入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生 严重入侵事件时提供报警。 恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信 计算技术建立从系统到应用的信任链,实现系统运行过程中重要 程序或文件完整性检测,并在检测到破坏后进行恢复。方案设计思路:1. 避免账号共享、记录和审计运维操作行为是最基本的安全要求;2. 必要的安全手段保证系统层安全,防范服务器入侵行为;安全方案设计:数据库审it子系统10防火墻/安全组-NM

10、$5QL数据库业务条统1遙狗乂忖托QL数据库|(设备和计算安全设计)1. 使用云堡垒机、云数据库审计对服务器和数据的操作行为进行审 计,同时为每个运维人员建立独立的堡垒机账号,避免账号共享。2. 使用主机安全系统对服务器进行完整的漏洞管理、基线检查和入 侵防御;1.1.4.4 应用和数据安全身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求; 访问控制:应授予不同帐户为完成各自承担任务所需的最小权限并在它们之间形成相互制约的关系; 安全审计:应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;数据完整性:应采用校验码技术或加解密技

11、术保证重要数据在传输过程中的完整性和保密性; 数据备份恢复:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;方案设计思路:1. 根据等保合规技术要求对业务系统在系统设计阶段,完成系统的 身份鉴别、访问控制和操作审计等功能;2. 数据的完整性和保密性,除了在其他层面进行安全防护以外,加 密是最为有效的方法;3. 数据的异地备份是等保三级区别于二级最重要的要求之一,是实 现业务连续最基础的技术保障措施。安全方案设计:防火涵安全组-L应用和数据安全设计)业务茶端-均-00V : ! *划IOSSRDSOSSRDS防火樹安全组-2防火创磐蛆-m1. 在应用开发之初,就应当考虑应用本身

12、的身份鉴别、访问控制和安全审计等功能;对已经上线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计满足等保要求;2. 数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到云服务商其他地区的服务器。1.1.5 安全管理建设设计安全策略和管理制度:应形成由安全策略、管理制度、操作规 程、记录表单等构成的全面的信息安全管理制度体系。 安全管理机构和人员:应成立指导和管理信息安全工作的委员 会或领导小组,其最高领导由单位主管领导委任或授权。 安全建设管理:应根据保护对象的安全保护等级及与其他级别 保护对象的关系进行安全整体规划和安全方案设计,并形成配 套文件

13、; 安全运维管理:应采取必要的措施识别安全漏洞和隐患,对发 现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修 补;方案设计思路:1. 安全策略、制度和管理层人员,是保证持续安全非常重要的基 础。策略指导安全方向,制度明确安全流程,人员落实安全责任。2. 等保要求提供了一种方法论和最佳实践,安全可以按照等保的 方法论进行持续的建设和管理。3. 安全策略、制度和管理层人员,需要业务实际情况,进行梳 理、准备和落实,并形成专门的文件。4. 漏洞管理过程中需要用到的技术手段,推荐使用安全企业的人 工安全服务快速发现云上系统漏洞,及时处理。安全策略和管理制度安全策略是信息安全保障体系的灵魂和核心,

14、一个良好的策略体 系可以维持整个信息安全保障体系自动的进行良性循环,不断的完善 信息安全保障体系。序 号管理项管理措施1安全管理策略制定总体方针和安全策略,说明机构安全工作的总体目 标、范围、原则和安全框架等。2安全管理制度对安全管理活动中的各类管理内容建立安全管理制度, 对管理人员/操作人员执行的日常管理操作建立操作规程。还应形成由安全策略、管理制度、操作规程、记录表单 等构成的全面的信息安全管理制度体系。3制定和发 布安全策略和制度的制定应由信息安全工作小组和专家小 组共同完成,由安全管理委员会正式发布。同时应进行版本 控制,当系统出现变更时,策略或制度的变化应得以体现。4评审和修订安全管

15、理委员会应定期组织对安全管理制度的合理性和 适用性的论证和评审,尤其是当系统/云平台出现重大变更 后,更应及时对不合时宜的、存在不足的或需要改进的安全 管理制度进行修订。1.1.5.2 安全管理结构和人员 信息安全管理组织和人员的管理原则应包括:1. 获取项目领导小组、各租户高层领导的足够重视,保证安全管理 组织建设的顺利推进;2. 提高整体员工的安全意识和技能,从广泛的人员视角上和纵深的层次上杜绝安全事件的发生;3. 需要不同的相关参与部门共同参与,制定不同角色和分工,从而保障安全管理的协调统一。序 号管理项管理措施1授权和审批租户和云服务商应协作,明确授权审批事项、批准人等。 针对系统变更

16、、重要操作、物理访问和系统接入等事项,建立 审批程序,按照程序执行审批过程。对重要的活动应建立逐级 审批制度。应定期审查审批事项,及时更新需授权和审批的项 目、审批部门和审批人的信息。2沟通和合作租户和云服务商还应加强各部门的合作与沟通,定期召开 协调会议,共同协作处理信息安全问题。同时,也应建立与外联单位(如兄弟单位、公安机关、各 类供应商、业界专家和专业安全组织)的沟通与合作。这些外 联单位应组成列表,注明单位名称、合作内容、联系人和联系 方式等内容。3审核和检查租户和云服务商应定期执行常规安全检查,检查内容包括 系统日常运行、系统漏洞和数据备份情况等。应定期执行全面 的安全检查,检查内容

17、应包括安全技术措施有效性、安全配置 和策略一致性、安全管理制度的执行情况等。使用定制的安全 检查表格来实施安全检查,汇总检查数据,形成检查报告,对 安全检查结果进行通报。4人员录用租户和云服务商均应对被录用人员的身份、背景、专业资 格和资质进行审查,对其工作范围内应具备的技术技能进行考 核。只要被录用人员具备接触和掌握租户敏感数据的权限,均 应签署保密协议。对于重要的岗位人员,应签署岗位责任协 议。5人员离岗人员离岗时,应及时终止其所有访问权限,收回各类身份 证件、钥匙、身份鉴别硬件Key等各类软硬件设备。对于重要 业务系统,还应要求人员离职办理严格的调离手续,承诺调离 后的保密义务后方可离开

18、。6安全意识 教育和培训租户和云服务商均应对人员进行安全意识教育和岗位技能 培训,并告知相关的安全责任和惩戒措施。租户和云服务商都应对组织内不同岗位制定不同的培训计 戈叭 培训内容应涵盖:岗位操作规程、组织安全策略的宣讲、 信息安全基础知识等。序 号管理项管理措施7外部人员访问管理当外部人员通过物理方式或远程接入方式访问系统时,均 应提出书面申请。批准后,由专人陪同(开通账号、分配权 限),并登记备案。当外部人员离场后应及时清除其所有的访 问权限。获得访问授权的外部人员还应签署保密协议,不得进行非 授权的操作,不得复制和泄露任何敏感信息。1.1.5.3 安全建设管理序 号管理项管理措施1定级和

19、备 案在云计算环境中,应将云服务商侧的云计算平台单独作 为定级对象定级,云租户侧的等级保护对象也应作为单独的 定级对象定级。对于大型云计算平台,应将云计算基础设施 和有关辅助服务系统划分为不同的定级对象。定级文件应文档化,以书面形式说明保护对象的边界、 安全保护等级以及确定登记的方法和理由。定级结果需经过 专家评审其合理性和正确性,确定结果后经过主管部门批 准,并将备案材料报主管部门和公安机关备案。2安全方案设计在对业务系统/云平台进行等级保护安全设计时,仍应 进行风险评估和差距分析,补充和调整相应的安全措施。还应根据保护对象的安全保护等级及与其他级别保护对 象的关系进行整体安全规划和安全方案

20、设计,并形成配套文 件。规划文件和设计方案需经过安全专家对合理性和正确性 进行论证和审定,经过批准后才能正式实施。此外,云服务商应提供足够开放的接口或开放性安全服 务,允许云租户自行设计接入第三方的安全产品,或在云平 台中可以选择第三方的安全服务。云服务商应支持异构的方 式,对云租户的安全措施进行实施。序 号管理项管理措施3产品采购和使用采购的安全产品应具备相应产品认证资质。安全产品至 少具备公安机关颁发的计算机信息系统安全销售许可 证。在采购安全产品之前,应先进行产品选型测试,确定产 品候选范围,建立候选产品名单,并进行定期审核和更新。4自行软件开发应建立单独的开发环境,与实际物理运行环境逻

21、辑隔 离,保证测试数据和测试结果可控,避免侵害实际运行环 境。安全性测试应融入软件开发过程,在软件安装前对可能 存在的恶意代码进行检测。还应:制定软件安全开发管理制度,明确开发过程的控制方法 和人员行为准则;指定代码编写安全规范,要求开发人员遵照执行;确保具备软件设计的所有相关文档和使用指南,并对文 档进行版本控制;确保对程序资源库的修改、更新和发布均进行授权和批 准控制;确保开发人员为专职人员,开发人员的开发活动受控 制、监视和审查。5外包软件开发对于外包软件开发,应做到:在软件交付使用前,应进行源代码审计和检测,检测软 件质量和其中可能存在的恶意代码。外包单位应提供软件设计文档和使用指南。

22、还应要求外包单位提供软件源代码,并执行源代码安全 审查,重点关注是否存在后门、隐蔽信道等。6工程实施在实施前,应制定工程实施方案,控制安全工程的实施 过程。并指定专门的部门或人员负责工程实施过程的管理。 还应通过第三方工程监理控制项目的实施过程。7测试验收测试验收过程,应首先制定测试验收方案,并依据测试 验收方案实施测试验收,最终形成测试报告。应专门进行上序 号管理项管理措施线前的安全性测试,对安全措施有效性进行测试,并出具安 全测试报告。8系统交付系统交付时,应根据交付清单对交接的设备、软件和文 档等进行逐一清点。交付后的运行维护技术人员应进行相应 的技能培训。云服务商应确保提供建设过中的文

23、档,以及指导用户进 行运行维护的指南性文档。9等级测评云平台的等级保护测评目前正在进行试点工程,由公安 部等级保护测评中心进行。对于云上业务系统的测评,需要 具备等级保护测评资质的单位进行。应定期执行等级测评工作,尤其是出现重大变更或级别 发生变化时,均应执行等级测评,在发现存在安全差距时, 进行及时的整改。10云服务商选择除了云计算方面的需求,客户在选择云服务商时还应考 虑安全能力要求。主要包括:云服务商安全资质:如ISO 27001、等级保护测评认 证、CNAS、云安全审查(政务云,一般级或增强级)等。云服务商案例:是否拥有行业内的云服务案例。安全能力要求:开发安全、供应链安全、通信安全、

24、访 问控制、配置管理、维护体系、业务连续性、安全审计、风 险评估与持续监控、安全组织和人员建设以及物理和环境安 全。此外,对于云服务商的选择,还应通过SLA协议和保密 协议方式,确保云服务商能够满足租户的云计算服务、安 全、保密等需求。11SLA协议SLA协议保障了云服务商所提供的服务的有效性,具体 规范了云服务商应提供的各项服务的质量标准。同时,SLA 协议也规范了惩罚规定,为云服务商不能满足SLA需求所制 定。SLA协议至少包括:序 号管理项管理措施权责分配:规定云服务商的权限和责任,包括管理范 围、职责划分、访问授权、隐私保护、行为准则、违约责任 等;数据安全方面:数据可销毁性、数据可迁

25、移性、数据私 密性、数据知情权、业务可审查性;业务可用性方面:业务功能、业务可用性、业务资源调 配能力、故障恢复能力、网络接入性能;服务约束方面:服务计量方式、服务变更、终止条款、 服务赔偿条款、用户约束条款、免责条款等内容项。12保密协议对于三级业务系统,租户应与能够访问或掌握租户信 息、数据的云服务商及其内部员工签订保密协议,并且保密 协议应作为合同的附件。保密协议应包括:未经租户授权,云服务商或个人不得以任何手段,使用 未经授权的租户信息。未经租户授权,云服务商或个人不得在工作职责授权以 外使用、分享租户信息。未经租户授权,不得泄露、披露、转让租户的技术信 息、业务信息和安全信息。当第三

26、方要求披露租户信息时,不应响应,并立刻报 告。对违反或可能导致违反保密协议的活动或实践,一经发 现应立即报告。合同结束时,云服务商应返还租户所有保密信息,并明 确返还的具体要求和内容。明确保密协议的有效期。此外,租户应根据信息的重要敏感程度,确实是否需要 对访问敏感数据的云服务商工作人员进行背景调查。如有必 要,应委托相关职能部门(如公安机构)进行背景调查工 作。序 号管理项管理措施13供应链管理云计算服务的外包服务或采购产品均可视为供应链,服 务或产品的供应商即服务链的供应商。在选择供应商时,应 确保其产品的开发环境、开发设备以及对开发环境的外部连 接实施了安全控制。供应商的开发人员和服务人

27、员均应进行 审核。供应商产品的运输或存储过程中的安全性等等。此外,安全供应商应将产品相关的安全事件信息、威胁 信息及时传达给云租户和云服务商(例如产品爆出重大漏 洞)。供应商的重要变更也需要及时传达给云租户和云服务 商,并评估变更可能带来的安全风险,提供推荐措施对风险 进行控制。14运行监管租户方和云服务商均有执行运行监管的责任和义务。租 户要按照合同、规章制度和标准加强对云服务商和自身的运 行监管,同时云服务商、第三方评估机构需要积极参与和配 合。租户和云服务商均需要明确负责执行运行监管的责任人 和联系方式。租户监管责任:监督云服务商严格履行合同规定的各项责任和义务;协助云服务商处理重大信息

28、安全事件;在云服务商的支持配合下,对以下方面进行监管:服务运行状态;性能指标,如资源使用情况;特殊安全需求;云计算平台提供的监视技术和接口;其他必要的监管活动;加强对云计算服务和业务使用者的信息安全教育和监 管;对自身负责的云计算环境及客户端的安全措施进行监 管。云服务商监管责任:序 号管理项管理措施严格履行合同规定的责任和义务;开展周期性的风险评估和监测,包括:监视非授权的远 程连接,持续监视账号管理、策略改变、特权功能、系统事 件等活动,监视与其他信息系统的数据交互等;按照合同要求或双方的约定,向租户提供相关的接口和 材料,配合租户的监管活动;云计算平台出现重大变更后,及时向租户报告情况,

29、并 委托第三方评估机构进行安全评估;出现重大信息安全事件时,及时向租户报告事件及处置 情况;持续开展对雇员的信息安全教育,监督雇员遵守相关制 度。15安全退出租户可能因合同到期或其他原因,需要退出云计算服 务,或将其数据和业务系统迁移至其他云计算平台上。因为 退出云计算服务是一个复杂的过程,租户需要注意以下事 项:在签订合同时提前约定退出条件,以及退出时租户、云 服务商的责任和义务,应与云服务商协商数据和业务系统迁 移出云计算平台的接口和方案;在退出服务过程中,应要求云服务商完整返还租户数 据;在将数据和业务系统迁移回租户自有的数据中心或其他 云计算平台的过程中,应满足业务的可用性和持续性要求

30、, 如采取原业务系统与新部署业务系统并行运行一段时间等措 施;及时取消云服务商对租户资源的物理和电子访问权限;提醒云服务商在租户退出云计算服务后仍应承担的责任 和义务,如保密要求等;退出云计算服务后需要确保云服务商按要求保留数据或 彻底清除数据;序 号管理项管理措施如需变更云服务商,应首先按照选择云服务商的要求, 执行云服务商选择阶段的各项活动,确定新的云服务商并签 署合同。完成云计算服务的迁移后再退出原云计算服务。1.1.5.4 安全运维管理1. 环境和资产管理管理要求项要求要点机房安全管理指定专门的部门或人员负责机房安全,对机房出入进行管理, 定期对机房供配电、空调、温湿度控制、消防等设施

31、进行维护管 理。建立机房安全管理制度,对有关机房物理访问,物品带进、带 出机房和机房环境安全等方面的管理作出规定。环境安全管理不在重要区域接待来访人员和桌面上没有包含敏感信息的纸档 文件、移动介质等。资产管理编制并保存与保护对象相关的资产清单,包括资产责任部门、 重要程度和所处位置等内容。对于三级业务系统/云平台相关资产,还应根据资产的重要程度 对资产进行标识管理,根据资产的价值选择相应的管理措施。对信 息分类与标识方法作出规定,并对信息的使用、传输和存储等进行 规范化管理。2. 介质和设备管理管理要求项要求要点介质管理确保介质存放在安全的环境中,对各类介质进行控制和保护, 实行存储环境专人管

32、理,并根据存档介质的目录清单定期盘点。对 介质在物理传输过程中的人员选择、打包、交付等情况进行控制, 并对介质的归档和查询等进行登记记录。对服务器、网络及安全设备、业务应用的操作应制定标准化的 操作规范。设备维护管建立配套设施、软硬件维护方面的管理制度,对其维护进行有 效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维 修过程的监督控制等。理对于三级业务系统/云平台,应确保信息处理设备必须经过审批 才能带离机房或办公地点,含有存储介质的设备带出工作环境时其 中重要数据必须加密。有存储介质的设备在报废或重用前,应进行 完全清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法 被恢复重用

33、。3. 漏洞和风险管理管理要求项要求要点漏洞和风险管理采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐 患及时进行修补或评估可能的影响后进行修补。对于三级业务系统/云平台,应定期开展安全测评,形成安全 测评报告,采取措施应对发现的安全问题。4. 网络和系统安全管理管理要求项要求要点角色权限分配应划分不同的管理员角色进行网络和系统的运维管理,明确各 个角色的责任和权限。账号管理应指定专门的部门或人员进行账号管理,对申请账号、建立账 号、删除账号等进行控制。管理制度建立网络和系统安全管理制度,对安全策略、账号管理、配置 管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面 作出规定。操

34、作手册制定重要设备的配置和操作手册,依据手册对设备进行安全配 置和优化配置等。运维操作日志记录详细记录运维操作日志,包括日常巡检工作、运行维护记录、 参数的设置和修改等内容。网络/系统变更管理对于三级业务系统/云平台,应严格控制变更性运维,经过审 批后才可改变连接、安装系统组件或调整配置参数,操作过程中 应保留不可更改的审计日志,操作结束后应同步更新配置信息 库。运维工具的使用对于三级业务系统/云平台,应严格控制运维工具的使用,经 过审批后才可接入进行操作,操作过程中应保留不可更改的审计 日志,操作结束后应删除工具中的敏感数据。远程运维管理对于三级业务系统/云平台,应严格控制远程运维的开通,经

35、 过审批后才可开通远程运维接口或通道,操作过程中应保留不可 更改的审计日志,操作结束后立即关闭接口或通道。外部连接和无线网络管理对于三级业务系统/云平台,应保证所有与外部的连接均得到 授权和批准,应定期检查违反规定无线上网及其他违反网络安全 策略的行为。5. 恶意代码防范管理管理要求项要求要点防恶意代码意识应提髙所有用户的防恶意代码意识,告知对外来计算机或存储 设备接入系统前进行恶意代码检查等。防恶意代码管 理制度应对恶意代码防范要求做出规定,包括防恶意代码软件的授权 使用、恶意代码库升级、恶意代码的定期查杀等。审查机制应定期检查恶意代码库的升级情况,对截获的恶意代码进行及 时分析处理。6.

36、配置管理管理要求项要求要点配置管理内容应记录和保存基本配置信息,包括网络拓扑结构、各个设备安 装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件 的配置参数等。配置信息动态管理对于三级业务系统/云平台,b)应将基本配置信息改变纳入 变更范畴,实施对配置信息改变的控制,并及时更新基本配置信 息库。7. 密码管理管理要求项要求要点密码学产品资 质要求应使用符合国家密码管理规定的密码技术和产品。商用密码产品销售许可证密码学产品开发应按照国家密码管理的要求开展密码技术和产品的应用。8. 变更管理管理要求项要求要点变更过程应明确变更需求,变更前根据变更需求制定变更方案,变更方 案经过评审、审批后

37、方可实施。申报和审批控制对于三级业务系统/云平台,应建立变更的申报和审批控制程 序,依据程序控制所有的变更,记录变更实施过程。变更失败恢复对于三级业务系统/云平台,应建立中止变更并从失败变更中 恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程 进行演练。9. 备份与恢复管理管理要求项要求要点识别备份客体应识别需要定期备份的重要业务信息、系统数据及软件系统 等。确定备份参数对于二级业务系统数据,应规定备份信息的备份方式、备份 频度、存储介质、保存期等。数据备份和恢 复策略对于三级业务系统数据,应根据数据的重要性和数据对系统 运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复 程序等

38、。10. 安全事件处置管理要求项要求要点事件报告应报告所发现的安全弱点和可疑事件。报告和处置管 理制度应制定安全事件报告和处置管理制度,明确不同安全事件的报 告、处置和响应流程,规定安全事件的现场处理、事件报告和后期 恢复的管理职责等。事件分析应在安全事件报告和响应处理过程中,分析和鉴定事件产生的 原因,收集证据,记录处理过程,总结经验教训。重大安全事件处置对于三级业务系统/云平台,应对造成系统中断和造成信息泄 漏的重大安全事件应采用专门制定的处理程序和报告程序。11. 应急预案管理管理要求项要求要点应急预案框架对于三级业务系统/云平台,应规定统一的应急预案框架,并 在此框架下制定不同事件的应

39、急预案,包括启动预案的条件、应 急处理流程、系统恢复流程、事后教育和培训等内容。应急资源保障应从人力、设备、技术和财务等方面确保应急预案的执行有足 够的资源保障。应急预案培训 和演练应定期对系统相关的人员进行应急预案培训,并进行应急预案 的演练。定期修订应定期对原有的应急预案重新评估,修订完善。12. 外包运维管理管理要求项要求要点外包服务协议应与选定的外包运维服务商签订相关的协议,明确约定外包运 维的范围、工作内容。外包服务能力要求对于三级业务系统/云平台,应确保选择的外包运维服务商在 技术和管理方面均具有按照等级保护要求开展安全运维工作的能 力,并将能力要求在签订的协议中明确。外包服务安全

40、要求对于三级业务系统/云平台,应在与外包运维服务商签订的协 议中明确所有相关的安全要求。如可能涉及对敏感信息的访问、 处理、存储要求,对IT基础设施中断服务的应急保障要求等。12云环境下WEB系统等保建设规划专用名词释意:RDS云数据库 VPC云专有网络 OSS对象存储 ECS云服务器 安全组云专有网络内的分VPC云融S)-安全加固仍宝ift/安全绘-1 VPN90爾人员安全服务 (人工服务)犧透测试安全运维、IA厶乙鼻厶 乳E负誥均勒0-WWF业务系SU业务紊淤2安全茹.;:;【 安主狗i - ”1右 J/ - U W态!9感知D 巧RD5仍畑空全爵2业茅系统-山垃基阳田计图表1云环境下WE

41、B系统二级等保建设规划拓扑图云环境等级保护(二级)建设规划产品清单专用名词释意:RDS-云数据库 VPC-云专有网络OSS对象存储 ECS云服务器安全组VPC内分布式状态检测防火墙;注:本次产品清单依据阿里云-云二级等保梳理得出。序号软件产品名称数量单位备注1VPC1套云服务商提供的云专有网络,可以实现VLAN级隔离,并自定义IP地址分配;2安全组1套云服务商在VPC内提供的分布式状态检测 防火墙,对不同的安全组进行四层访问控 制3云防火墙4套/年云防火墙可以基于业务可视化、实现业务 分区/分组管理员将可以清晰的甄别合法 访问和非法访问,从而执行安全隔离和访 问控制策略。4云WEB应用防火 墙1套/年云环境下提供WEB系统通信传输、边界防 护、入侵防范等安全机制5安全狗1套/年保护云服务器账户、系统的安全,防范恶 意代码6云堡垒机1套/年对用户进行身份鉴别、访问控制、安全审 计7云数据库审计1套/年对数据库进行数据审计并实现集中审计8云态势感知1套/年对网络中发生的各类安全事件进行识别、 报警和分析,日志收集留存。9等级测评1项测评机构根据国家和相关行业等级保护相 关标准,选取响应测评指标开展等级测 评,出具等级测评报告10等级保护定级和 备案1项辅导云租户开展信息系统等级保护定级, 准备定级报告和信息系统备案材料图表 2云环境等级保护(二级)建设规划产品清单

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!