云计算技术金融应用规范安全技术要求

上传人:沈*** 文档编号:133571768 上传时间:2022-08-10 格式:DOC 页数:33 大小:616.50KB
收藏 版权申诉 举报 下载
云计算技术金融应用规范安全技术要求_第1页
第1页 / 共33页
云计算技术金融应用规范安全技术要求_第2页
第2页 / 共33页
云计算技术金融应用规范安全技术要求_第3页
第3页 / 共33页
资源描述:

《云计算技术金融应用规范安全技术要求》由会员分享,可在线阅读,更多相关《云计算技术金融应用规范安全技术要求(33页珍藏版)》请在装配图网上搜索。

1、ICS35.240.40A 11JR中华人民共和国金融行业原则JR/T XXXXXXXX云计算技术金融应用规范 安全技术规定Financial application specification of cloud computing technologySecurity technical requirements(征求意见稿)XXXX - XX - XX发布XXXX - XX - XX实行中国人民银行发布目次前言II引言III1 范畴12 规范性引用文献13 术语和定义14 缩略语15 概述26 基本硬件安全37 资源抽象与控制安全47.1 通用规定47.2 网络资源池安全47.3 存储资源

2、池安全67.4 计算资源池安全68 应用安全89 数据安全810 安全管理中心1011 安全管理规定13附录A (规范性附录) 云计算平台上信息系统架构可选组件的安全规定18附录B (资料性附录) 云计算的安全风险20前言本原则是云计算技术金融应用系列原则之一,云计算技术金融应用系列原则涉及:云计算技术金融应用技术规范技术架构;云计算技术金融应用技术规范安全技术规定;云计算技术金融应用技术规范容灾。本原则按照GB/T1.1给出的规则起草。引言随着互联网、移动终端、虚拟化等信息技术的发展演进,云计算技术在金融领域应用逐渐进一步,增进了金融产品、经营模式、业务流程的改善和变革。为贯彻国务院有关增进

3、云计算创新发展哺育信息产业新业态的意见(国发5号)等,规范云计算技术在金融领域应用,强化云计算对金融服务的技术支撑,提高云计算技术对业务持续性和信息安全的保障能力,特编制本原则。云计算技术金融应用规范安全技术规定1 范畴本原则规定了云计算服务的安全技术规定,涵盖基本硬件安全、资源抽象与控制安全、应用安全、数据安全、安全管理功能、可选组件安全等。本原则合用于金融领域的云服务提供者、云服务使用者、云服务合伙者、云服务审计者等。2 规范性引用文献下列文献对于本文献的应用是必不可少的。但凡注日期的引用文献,仅所注日期的版本合用于本文献。但凡不注日期的引用文献,其最新版本(涉及所有的修改单)合用于本文献

4、。GB 178591999计算机信息系统安全保护级别划分准则GB/T 32400信息技术云计算概览与词汇GB/T 31167信息安全技术云计算服务安全指南GB/T 31168信息安全技术云计算服务安全能力规定GB/T 22239信息安全技术信息系统安全级别保护基本规定GB/T 32399信息技术云计算参照架构JR/T 0131金融业信息系统机房动力系统规范JR/T XXXX云计算技术金融应用规范技术架构3 术语和定义JR/T XXXX云计算技术金融应用规范 技术架构(同期发布)界定的术语和定义合用于本文献。4 缩略语下列符号和缩略语合用于本文献。APIApplicationProgrammin

5、gInterface应用程序编程接口CPUCentralProcessingUnit中央解决单元DDoSDistributedDenialofService分布式回绝服务袭击DoSDenialofService回绝服务HTTPSHypertextTransferProtocolSecure安全超文本传播合同IaaSInfrastructureasaService基本设施即服务IPInternetProtocol互联网合同MACMediaAccessControl媒体访问控制PaaSPlatformasaService平台即服务SaaSSoftwareasaService软件即服务SQLStru

6、cturedQueryLanguage构造化查询语言VLANVirtualLocalAreaNetwork虚拟局域网VPCVirtualPrivateCloud虚拟顾客网络VPNVirtualPrivateNetwork虚拟专用网络XSSCross-siteScripting跨站脚本袭击5 概述5.1 云计算安全技术分级云计算技术按需使用信息技术和数据资源,减少信息化成本,提高资源运用效率,但同步也带来了服务外包、数据泄露、服务滥用等方面的新风险。云服务使用者应结合信息系统的业务重要性和数据敏感性,充足评估应用云计算技术的科学性、安全性和可靠性,在保证系统业务持续性、数据和资金安全的前提下,谨

7、慎选用云计算技术部署业务系统,选择与业务相适应的部署和服务模式,保证使用云计算技术的金融业务系统安全可控。本原则将云计算技术金融应用的安全技术规定分为三级。第一级是通用性和基本性的安全规定,云计算技术金融应用均应满足;第二级为在第一级规定基本上行业云(团队云)应满足的安全技术规定;第三级规定为第二级基本上的增强规定,以强化原则的先进性和前瞻性,云服务提供者可综合考虑业务特性、自身技术能力等合理执行。5.2 云计算安全框架云计算安全框架由基本硬件安全、资源抽象与控制安全、应用安全、数据安全、安全管理功能以及可选组件安全构成。云服务提供者和使用者共同实现安全保障。云计算安全框架如图1所示,在Iaa

8、S、PaaS、SaaS等不同服务类别下云服务提供者和使用者的安全分工有所区别。金融机构是金融服务的最后提供者,其应承当的安全责任不因使用云计算服务而免除或减轻。图1 云计算安全框架云计算平台是承载金融领域信息系统的基本平台,其安全规定应不低于所承载业务系统的安全规定。云计算平台本质上仍是一种信息系统,应满足国家和金融行业信息系统安全有关规定,本原则重点从云计算技术角度提出了云计算平台应符合的安全规定。容器、中间件、数据库等可选组件的规定见附录A。云计算有关安全风险分析参见附录B。6 基本硬件安全6.1 机房安全第一级规定:应保证云计算平台部署的物理数据中心及附属设施符合JR/T 0131-有关

9、规定。第二级规定:a) 应保证用于服务金融业的云计算数据中心运营环境与其她行业物理隔离;b) 应保证用于云服务使用者业务运营、数据存储和解决的物理设备位于中国境内;c) 应保证云计算平台的运维和运营系统部署在中国境内。第三级规定:无。6.2 网络安全第一级规定:a) 应支持网络冗余设计,将网络通信链路和网络设备等冗余部署;b) 应按照安全需求划分为不同的网络区域,支持网络物理或逻辑隔离;c) 应保证云计算平台的业务网络与管理网络安全隔离;d) 应保证采用网络控制措施避免非授权设备连接云计算平台内部网络,并避免云计算平台物理服务器非授权外联。第二级规定:a) 应支持为云服务使用者提供专线或VPN

10、接入;b) 应保证除广域网外为金融业服务的网络物理硬件不与其她行业共享;c) 应保证向云服务使用者提供服务的网络资源与其他网络资源安全隔离。第三级规定:应支持网络带宽优先级分派。6.3 设备安全第一级规定:a) 应保证核心设备冗余部署,保证系统可用性;b) 应对设备运营状态、资源使用等进行监控,可以在发生异常状况时发出告警;c) 应保证设备和存储介质在重用、报废或更换时,可以对其承载的数据完全清除。第二级规定:应保证用于金融业的物理设备不与其她行业共享。第三级规定:a) 应保证设备安全启动,即启动时的版本和预期一致,完整性没有受到破坏;b) 应对设备重要配备文献进行完整性保护。7 资源抽象与控

11、制安全7.1 通用规定第一级规定:a) 应支持内核补丁检测加固和避免内核提权;b) 应保证通过Web和API等接口访问云计算平台时采用安全认证。第二级规定:a) 应保证采用HTTPS合同远程调用API接口;b) 应支持对软件漏洞及时发现并修复。第三级规定:应保证顾客远程访问云计算平台进行管理时采用加密方式,并至少采用两种或两种以上的组合机制进行身份鉴别,保证通信的完整性和保密性。7.2 网络资源池安全7.2.1 概述网络资源池安全涉及针对网络资源配备和运营的安全规定,并涉及网络和安全产品所波及的功能或服务安全规定。云服务使用者从云服务提供者获取网络资源池中的虚拟网络资源和控制权。7.2.2 架

12、构安全第一级规定:应保证虚拟网络全冗余设计,避免单点故障。第二级规定:a) 应保证金融业不同云服务使用者的资源池物理隔离;b) 应支持不同租户网络及同一租户不同网络的隔离;c) 应支持云服务使用者自行划分安全区域;d) 应支持VPC有关的安全功能,对VPC的操作(如创立或删除VPC,自定义路由、安全组和ACL方略等)需要验证云服务使用者凭证。e) 应支持VPC之间以及VPC与其她网络建立VPN或专线连接;f) 应支持云服务使用者监控所拥有各网络节点间的流量。第三级规定:a) 应辨认、监控虚拟机之间的流量;b) 应支持开放接口,容许接入第三方安全产品。7.2.3 访问控制第一级规定:a) 应部署

13、访问控制方略,实现虚拟机之间、虚拟机与资源管理和调度平台之间、虚拟机与外部网络之间的安全访问控制;b) 应对云计算平台管理员访问管理网络进行访问控制;c) 应实时监视云服务远程管理的访问,并支持对未授权管理连接的处置;d) 应对远程执行特权命令进行限制。第二级规定:a) 应支持云服务使用者通过VPN访问云计算平台;b) 应支持云服务使用者自行在虚拟网络边界设立访问控制规则;c) 应支持云服务使用者自行划分子网、设立访问控制规则;d) 应支持云服务使用者自行过滤进出VPC的网络流量。第三级规定:无。7.2.4 安全审计第一级规定:a) 应记录虚拟网络运营状况、网络流量、顾客行为等日记;b) 应为

14、安全审计数据的汇集提供支持。第二级规定:a) 应根据云服务提供者和云服务使用者的职责划分,实现各自控制部分的审计;b) 云服务提供者应为云服务使用者进行审计提供必要支持;c) 审计记录产生时间应由系统范畴内唯一拟定的时钟产生,保证审计分析的对的性。第三级规定:应支持根据特定规定输出特定网络通讯的元数据和报文数据。7.2.5 入侵防备第一级规定:a) 应避免虚拟机使用虚假的IP或MAC地址对外发起袭击;b) 应避免虚拟机发起VLAN或VxLAN跳跃袭击;c) 应辨认、监控和解决虚拟机之间的异常流量。第二级规定:a) 应检测云服务使用者对外袭击行为,记录袭击类型、袭击时间、袭击流量等。b) 应对各

15、类网络袭击行为进行监测和发现;当检测到网络袭击行为时,记录袭击源IP、袭击类型、袭击时间等,在发生严重入侵事件时应提供报警;c) 通过互联网提供金融服务时,应支持DoS/DDoS袭击防护,通过清洗DoS/DDoS袭击流量,保障网络、服务器及上层应用的可用性;d) 通过互联网提供金融服务时,应支持检测Web应用漏洞,拦截SQL注入、XSS袭击等多种Web应用袭击行为;e) 应支持防ARP欺骗。第三级规定:a) 应支持禁用未备案域名;b) 应检测与防护云计算平台内部虚拟机发起,并针对云计算平台的内部袭击。可以定位发起袭击虚拟机,记录袭击类型、袭击时间、袭击流量等。注:涉及云计算平台内部虚拟机对云计

16、算平台业务网络、管理网络、租户业务承载网络、其她租户私有网络等发起的袭击;c) 应支持对歹意虚拟机的隔离,支持阻断歹意虚拟机与外部网络以及其她虚拟机的通信。7.2.6 歹意代码防备第一级规定:a) 应支持对歹意代码进行检测和清理;b) 应维护歹意代码特性库升级和有关检测系统的更新。第二级规定:无。第三级规定:无。7.3 存储资源池安全存储资源池安全涉及对存储资源配备和运营的安全规定,也涉及对保障存储安全的安全产品、功能或服务的安全规定。云服务使用者从云服务提供者获取存储资源池中的虚拟存储资源和控制权。第一级规定:a) 应支持多层级访问控制;b) 应记录虚拟机运营状况、顾客行为等日记;c) 应为

17、安全审计数据的汇集提供支持。第二级规定:a) 应支持分布式存储的数据副本分布在不同的物理机架;b) 应严禁平台管理员未授权操作租户资源;c) 应支持对顾客数据进行加密;d) 应支持租户访问存储的安全传播;e) 应支持跨物理集群账号权限管理;f) 应支持加密存储内容,加密密钥支持租户自管理、云服务提供者管理和第三方管理;g) 应对不同租户的数据隔离;h) 应根据云服务提供者和云服务使用者的职责划分,实现各自控制部分的审计;i) 云服务提供者应为云服务使用者进行审计提供必要支持;j) 审计记录产生时间应由系统范畴内唯一拟定的时钟产生,以保证审计分析的对的性。第三级规定:无。7.4 计算资源池安全7

18、.4.1 概述计算资源池安全既涉及虚拟机自身安全,也涉及保障虚拟机安全的产品、功能和服务的安全规定。云服务使用者从云服务提供者获取计算资源池中的计算资源和控制权。7.4.2 访问控制第一级规定:无。第二级规定:a) 应通过设定终端接入方式、网络地址范畴等条件限制终端登录;b) 应根据安全方略设立登录终端的操作超时锁定;c) 应严禁管理员未授权操作租户资源;d) 访问控制的粒度应达到主体为顾客级或进程级,客体为文献或数据库表级。第三级规定:应支持使用两种或两种以上组合的鉴别技术对顾客进行身份鉴别,且其中一种鉴别技术至少应使用动态口令、密码技术或生物技术等不可伪造的技术来实现。7.4.3 安全审计

19、第一级规定:a) 应记录虚拟机运营状况、网络流量、顾客行为等日记;b) 应为安全审计数据的汇集提供支持。第二级规定:a) 应根据云服务提供者和云服务使用者的职责划分,实现各自控制部分的审计;b) 云服务提供者应为云服务使用者进行审计提供必要支持;c) 审计记录产生时间应由系统范畴内唯一拟定的时钟产生,以保证审计分析的对的性。第三级规定:无。7.4.4 入侵防备第一级规定:应可以检测虚拟机对宿主机资源的异常访问,并进行告警。第二级规定:无。第三级规定:a) 应对虚拟机启动过程进行完整性保护;b) 应对虚拟机运营过程进行完整性保护;c) 应对虚拟机重要配备文献进行完整性保护。7.4.5 歹意代码防

20、备第一级规定:应支持对后门、木马、蠕虫、webshell等歹意代码静态检测和行为检测,并对检测出来的歹意代码进行控制和隔离操作。第二级规定:应支持云服务使用者自行安装防歹意代码软件,并及时更新防歹意代码软件版本和歹意代码库。第三级规定:应提供多层歹意代码防护机制。7.4.6 资源控制第一级规定:a) 应保证分派给不同虚拟机的内存资源隔离;b) 应设立并监控虚拟机网络接口带宽;c) 应对虚拟机进行资源监控,资源监控的内容涉及CPU运用率、带宽使用状况、内存运用率、存储使用状况等;d) 应为监控信息的汇集提供支持。第二级规定:a) 应支持统一管理调度与分派物理资源和虚拟资源;b) 应支持虚拟机和虚

21、拟机管理器间内部通信通道的受限使用;c) 应保证部分虚拟机崩溃不影响虚拟机管理器及其她虚拟机。第三级规定:a) 应保证分派给不同虚拟机的存储资源安全隔离;b) 应支持云服务使用者设立虚拟资源(如CPU、硬盘、内存、网络等)优先级别,优先保护重要业务服务所占用资源。7.4.7 镜像和快照保护第一级规定:a) 应支持自动虚拟机快照功能,保证系统能根据快照恢复;b) 应校验虚拟机镜像、快照的完整性,避免歹意篡改虚拟机镜像和快照;c) 应对重要业务系统提供加固的操作系统镜像。第二级规定:应保证虚拟机镜像和快照文献备份在不同物理服务器。第三级规定:应采用加密或其她技术措施,避免非法访问虚拟机快照中也许存

22、在的敏感数据。8 应用安全应用安全涉及IaaS、PaaS、SaaS服务类别下的业务应用安全。第一级规定:a) 应支持资源的访问控制;b) 应支持应用审计。第二级规定:a) 应支持各类应用袭击的防御,涉及定期漏洞扫描和安全评估应用系统、及时发现并告警扫描行为、防篡改Web业务网页、防备代码注入等应用访问袭击;b) 应审查代码后门,管控代码打包和发布;c) 应有效屏蔽系统技术错误信息,不将系统产生的错误信息直接反馈给客户。第三级规定:a) 应监控辨认应用的异常访问;b) 应支持限制API调用;c) 应支持检查访问终端的安全状态;d) 应避免窃取顾客输入的敏感信息。9 数据安全数据安全重要从数据产生

23、、数据传播、数据存储、数据访问、数据迁移、数据清除、数据备份和恢复等数据生命周期对数据的保密性、完整性和可用性提出保护规定。9.1 数据产生第一级规定:a) 应辨认敏感数据,根据数据的敏感度进行分类;b) 应辨认个人信息,按照国家与行业主管部门有关规定对个人信息进行保护。第二级规定:无。第三级规定:应分类标记和保护敏感数据。9.2 数据传播第一级规定:a) 应采用技术措施保证敏感数据和个人信息传播的保密性;b) 应可以检测到数据在传播过程中完整性受到破坏。第二级规定:a) 应支持云服务使用者实现对核心业务数据和管理数据传播的保密性,核心业务数据的范畴和加密强度应符合国家与行业主管部门有关规定;

24、b) 应保证云服务使用者与云计算平台之间数据传播的完整性。第三级规定:无。9.3 数据存储第一级规定:a) 应采用加密技术或其她保护措施实现鉴别信息保密性;b) 应根据国家与行业主管部门有关规定加密存储敏感数据。第二级规定:a) 应支持云服务使用者选择加密算法和密钥长度;b) 应支持云服务使用者实现对核心业务数据和管理数据的存储保密性,核心业务数据的范畴和加密强度应符合国家与行业主管部门有关规定;c) 应支持云服务使用者对云计算平台上数据加密存储;d) 应支持云服务使用者选择第三方加密及密钥管理机制加密核心数据,支持密钥在云服务使用者本地保管与维护。第三级规定:a) 应提供数据碎片化存储等保护

25、措施,保证非法顾客无法获取有效顾客数据。9.4 数据访问第一级规定:应针对数据访问授权和验证,保证最小访问授权。第二级规定:应严禁云服务提供者未经云服务使用者授权访问云服务使用者数据,并对授权访问的行为进行审计。第三级规定:无。9.5 数据迁移第一级规定:a) 云服务使用者应在数据迁移前评估网络连接能力,保证数据迁移的安全实行;b) 云服务使用者应保证数据迁移不影响业务应用的持续性;c) 云服务使用者应做好数据迁移的数据备份以及恢复有关工作。第二级规定:云服务提供者应根据云服务使用者需求提供数据迁移的技术保障。第三级规定:无。9.6 数据清除第一级规定:a) 应保证云服务使用者鉴别信息的存储空

26、间被释放或再分派给其她顾客前完全清除;b) 对于更换或报废的磁盘,应采用强化消磁或者物理损坏磁盘等方式,避免恢复已清除数据。第二级规定:a) 应保证文献、目录和数据库等资源所在的存储空间被释放或重新分派给其她租户前完全清除;b) 应支持协助清除因业务终结、迁移数据、自然灾害、合同终结等遗留的数据,日记留存时间应符合国家与行业主管部门有关规定;c) 应支持所有副本数据的清除。第三级规定:无。9.7 数据备份和恢复第一级规定:应支持备份和恢复数据。第二级规定:a) 应支持云服务使用者自行备份和恢复数据;b) 应周期性测试云计算平台的备份系统和备份数据,支持故障辨认和备份重建;c) 应支持云服务使用

27、者查询备份数据存储位置。第三级规定:无。10 安全管理功能10.1 身份和权限管理第一级规定:a) 应支持云计算平台管理员的角色及其相应权限分派给不同账户;b) 应支持云计算平台管理员权限分离;c) 应支持云计算平台管理员权限最小化;d) 应支持云计算平台管理员初次登录时强制修改初始密码;e) 应采用两种或两种以上组合的鉴别技术对云计算平台管理员进行身份鉴别。第二级规定:a) 应支持租户的身份和访问管理,集中管理租户账户以及租户账户的子账户。对子账户的管理,租户账户可以创立多种子账户,并管理每个子账户的权限;支持租户账户对子账户的分组授权,如基于角色、顾客组授权;应支持租户账户下的子账户权限最

28、小化;b) 应支持租户密码方略管理,密码方略管理应支持密码复杂度方略、密码有效期方略,租户账号的初始密码应支持随机生成,租户初次登录支持强制修改初始密码;c) 应支持为云服务使用者随机生成虚拟机登录口令或云服务使用者自行设立登录口令;d) 应支持云服务使用者以密钥对方式登录虚拟机时,自主选择云计算平台生成密钥对或自行上传密钥对;e) 应支持集中管理租户鉴别凭证;f) 应支持云服务使用者鉴别凭证的机密性和完整性保护;g) 应支持修改云服务使用者鉴别凭证前验证租户身份;h) 应支持检测云服务使用者账户异常并告知云服务使用者;i) 应支持多种云服务使用者身份鉴别方式;j) 应支持云服务使用者身份鉴别

29、警示信息,提示也许导致的后果;k) 应支持云服务使用者自主选择主账号采用两种或两种以上组合的鉴别技术进行身份鉴别;l) 应支持对接云服务使用者自建身份认证中心。第三级规定:a) 应对云计算平台管理员及特权账号的权限进行管理,涉及限制特权账号的使用时间,可授权特权账号的管理员账号无法使用特权账号的业务操作权限等。10.2 运维管理第一级规定:应保证远程运维通信的保密性和完整性,使用的密码及算法应符合国家密码管理部门及行业主管部门规定。第二级规定:a) 云服务提供者管理员的运维操作权限应通过多级安全审批并固化命令级规则,非固化操作实时审计报警;b) 云服务提供者应仅能通过特定可审计可授权的设备进行

30、运维管理,支持对运维人员的权限控制,记录所有活动日记;c) 应审计对云端资源的访问和运维操作,支持会话过程重放。第三级规定:无。10.3 集中监控第一级规定:a) 应实时监控云计算平台的设备、资源以及云服务等,应对核心指标告警;b) 应对异常行为集中监控分析并告警。第二级规定:应集中监控服务质量,并可导出集中监控报告。第三级规定:应支持远程监控的可视化展示。10.4 集中审计第一级规定:a) 应同步云计算平台内部系统时钟与国家权威时间源;b) 应保证对云计算平台的操作均可生成审计报告;c) 应汇集云计算平台所有的日记数据,进行集中审计,并可供第三方审计。第二级规定:a) 应提供审计接口或支持国

31、家有关第三方权威机构开展的独立安全审计;b) 应保证云服务提供者对云服务使用者系统和数据等资源的操作可被云服务使用者审计。第三级规定:a) 应提供安全审计产品或服务,实现对云计算平台上的业务及服务的安全审计;b) 应支持通过大数据技术记录分析海量审计数据;c) 应支持袭击来源的追溯,实现对审计数据进行关联性分析和挖掘。10.5 密钥管理第一级规定:a) 应建立密钥管理机制;b) 应保证密钥长度符合国家密码管理部门及行业主管部门规定;c) 应支持数据加解密和密钥管理,数据加解密、数字签名等技术应符合国家密码管理部门及行业主管部门规定。第二级规定:应支持云服务使用者选择第三方密钥管理机制加解密数据

32、,支持密钥在云服务使用者本地保管与维护。第三级规定:a) 云服务使用者与云计算平台交互业务时,应使用专用安全硬件数字证书(如USB Key等);b) 应支持密钥全生命周期统一管理;c) 应支持硬件安全模块实现密钥管理。10.6 风险预警第一级规定:a) 应支持安全漏洞和威胁的辨认;b) 应支持对袭击行为溯源;c) 应支持评估云计算平台安全漏洞风险并完毕修复。第二级规定:应支持评估云服务使用者安全漏洞风险并协助修复。第三级规定:a) 应支持云计算平台非法被控主机主控端的追溯;b) 应收集并分析安全威胁信息;c) 应支持预测威胁态势、脆弱性态势和运营态势等。11 安全技术管理规定11.1 安全方略

33、和管理制度11.1.1 管理制度第一级规定:a) 应对安全管理活动中的重要管理内容建立安全管理制度;b) 应对管理人员或操作人员执行的平常管理操作建立操作规程。第二级规定:应对安全管理活动中的各类管理内容建立安全管理制度。第三级规定:无。11.1.2 制定和发布第一级规定:a) 应指定或授权专门的部门或人员负责安全管理制度的制定;b) 应通过正式、有效的方式发布安全管理制度,并进行版本控制。第二级规定:应形成由安全方略、管理制度、操作规程、登记表单等构成的全面信息安全管理制度体系。第三级规定:无。11.1.3 评审和修订第一级规定:应定期论证和审定安全管理制度的合理性及合用性,修订存在局限性或

34、需要改善的安全管理制度。第二级规定:应建立信息安全管理制度体系持续改善机制。第三级规定:无。11.2 安全管理机构和人员11.2.1 岗位设立第一级规定:a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义部门及各负责人的职责;b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位职责;c) 应成立指引和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。第二级规定:无。第三级规定:无。11.2.2 人员配备第一级规定:a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;b) 应配备专职安全管理员,不可兼任。第

35、二级规定:无。第三级规定:a) 核心事务岗位应配备多人共同管理;b) 应审查管理员资质。11.2.3 授权和审批第一级规定:a) 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;b) 应针对系统变更、重要操作、物理访问和系统接入等事项执行审批程序。第二级规定:应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。第三级规定:无。11.2.4 审核和检查第一级规定:a) 应定期进行常规安全检查,检查内容涉及系统平常运营、系统漏洞和数据备份状况等;b) 应在发生重大变更时开展全面安全检查,检查内容涉及既有安全技术措施的有效性,安全配备与安全方略的一致性,安全管理制

36、度的执行状况等。第二级规定:a) 应定期进行全面安全检查,检查内容涉及既有安全技术措施的有效性、安全配备与安全方略的一致性、安全管理制度的执行状况等;b) 应制定安全检查表格,实行安全检查,汇总安全检查数据,形成安全检查报告,并将安全检查成果告知有关方。第三级规定:无。11.3 安全建设管理11.3.1 安全方案设计第一级规定:a) 应根据云计算平台安全需求选择基本安全措施,根据风险分析的成果补充和调节安全措施;b) 应论证和审定安全方案的合理性和对的性,通过批准后才干正式实行。第二级规定:a) 应根据云计算平台承载业务重要限度、云计算平台与平台之外的业务系统之间的关系,进行安全整体规划和安全

37、方案设计,设计内容应涉及密码有关内容,并形成配套文献;b) 应组织有关部门和有关安全专家论证和审定安全整体规划及其配套文献,通过批准后才干正式实行。第三级规定:无。11.3.2 测实验收第一级规定:a) 应制定测实验收方案,并根据测实验收方案实行测实验收,形成测实验收报告;b) 应在软件开发生命周期各阶段进行安全测试,并出具安全测试报告;c) 应验证或评估安全措施的有效性。第二级规定:无。第三级规定:无。11.3.3 供应链管理第一级规定:应保证供应链安全事件信息或威胁信息,并及时告知云服务使用者。第二级规定:a) 应保证将供应商的重要变更及时告知云服务使用者,并充足评估变更带来的安全风险,采

38、用有效措施控制风险;b) 应注明外包服务或采购产品对云计算服务安全性的影响。第三级规定:a) 与供应商签订的服务水平合同中的有关指标,不低于拟与客户所签订的服务水平合同中的有关指标;b) 当变更供应商时,对供应商变更带来的安全风险进行评估,并采用有效措施对风险进行控制。11.3.4 安全资源管理第一级规定:a) 应指定专门的部门或人员定期维护管理多种设备(涉及备份和冗余设备)、线路等IT基本资源;b) 应对配套设施、软硬件维护管理做出规定,涉及明确维护人员的责任、维修和服务的审批、维修过程的监督控制等。第二级规定:a) 应根据资产的重要限度和价值对资产进行标记管理,并选择相应的管理措施;b)

39、应保证信息解决设备必须通过审批才干带离机房或办公地点,具有存储介质的设备带出工作环境时,对重要数据进行加密;c) 具有存储介质的设备在报废或重用前,应进行完全清除,保证该设备上的敏感数据和授权软件无法被恢复重用。第三级规定:无。11.3.5 服务关闭第一级规定:无。第二级规定:a) 云服务使用者应与云服务提供者协商制定并执行退出筹划;b) 云服务使用者退出云计算平台时,云服务提供者应安全返还云计算平台的云服务使用者数据;c) 云服务提供者应在商定期间内,完全清除云计算平台存储的云服务使用者数据和有关运营信息;d) 云服务提供者应为云服务使用者信息迁移提供技术手段,并协助完毕迁移。第三级规定:在

40、数据和业务系统迁移过程中,应保证业务的可用性和持续性,如采用原业务系统与新部署业务系统并行运营一段时间等措施。11.4 安全运维管理11.4.1 风险管理第一级规定:应采用必要的措施辨认安全风险,对发现的安全风险及时进行修补或评估也许的影响后进行修补。第二级规定:应定期开展安全测评,形成安全测评报告,并对发现的安全问题采用应对措施。第三级规定:无。11.4.2 变更管理第一级规定:应明确变更需求,变更前制定变更方案,变更方案通过审批后方可实行。第二级规定:a) 应建立变更的申报和审批控制程序,根据程序控制所有的变更,记录变更实行过程;b) 应建立中断变更并从失败变更中恢复的程序,明确过程控制措

41、施和人员职责,必要时对恢复过程进行演习;c) 对于也许会产生重大影响的变更应告知云服务使用者。第三级规定:无。11.4.3 监控管理第一级规定:a) 应保证信息系统的监控活动符合有关个人信息保护的有关政策法规;b) 应制定有关方略,持续监控设备、资源、服务以及安全措施的有效性。第二级规定:云服务提供者应将安全措施有效性的监控成果定期提供应云服务使用者。第三级规定:无。11.4.4 业务持续性管理第一级规定:a) 应建立业务持续性组织架构,明确平常管理组织架构和应急处置组织架构;b) 应定期开展业务影响分析、持续性风险评估;c) 应定期开展业务持续性筹划演习,检查应急预案的完整性、可操作性和有效

42、性,验证业务持续性资源的可用性,提高运营中断事件的综合处置能力;d) 应制定运营中断事件级别划分原则,根据事件影响范畴、持续时间和损失限度定义事件级别,开展应急响应处置工作。第二级规定:a) 应定期开展业务持续性管理审计工作;b) 应建立业务持续性管理持续改善机制。第三级规定:无。11.4.5 应急响应第一级规定:a) 应制定重要事件的应急预案,涉及应急解决流程、系统恢复流程等内容;b) 应定期对系统有关的人员进行应急预案培训,并进行应急预案的演习。第二级规定:a) 按照国家和行业主管部门规定制定统一的应急预案框架,具体涉及启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容;b)

43、 应定期对原有的应急预案重新评估,修订完善;c) 云服务提供者应将应急预案提前告知云服务使用者。第三级规定:无。11.4.6 审计管理第一级规定:a) 应具体记录运维日记,涉及平常巡检工作、运营维护记录、参数的设立和修改等内容;b) 应保证提供应云服务使用者审计数据的真实性和完整性。第二级规定:a) 应指定专门的部门或人员对日记、监测和报警数据等进行分析、记录,及时发现可疑行为;b) 应严格控制系统变更,变更过程中应保存不可更改的审计日记。第三级规定:无。AA附录A (规范性附录)云计算平台上信息系统架构可选组件的安全规定A.1 容器安全第一级规定:a) 应具有容器隔离机制,通过操作系统内核机

44、制等保证不同容器进程、网络、消息、文献系统和主机名互相隔离和资源限制。b) 应支持镜像仓库安全机制,可以保证镜像仓库链路安全,对镜像文献数据签名;c) 云计算平台应支持镜像配备安全机制,保证数据库、中间件、安全设备的连接安全。第二级规定:无。第三级规定:无。A.2 中间件安全中间件是一种独立的系统软件或服务程序。云计算环境下,不同的应用场景需要不同功能的中间件,重要涉及消息解决中间件、缓存中间件、数据访问中间件等。中间件组件应具有高性能,支持独立的集群部署、完善的日记记录、多租户隔离,并提供良好的顾客管理界面和顾客操作审计功能。第一级规定:a) 应提供身份辨认和登录控制功能;b) 针对中间件的

45、所有操作,应提供完整的审计功能;c) 应提供基于安全网络合同的接入方式。第二级规定:a) 应对运营在中间件中的不同租户之间的服务实例提供隔离机制;b) 对中间件不同服务的通信,可提供合同和接口的安全控制。第三级规定:应支持会话全生命周期的安全管理,涉及会话的生成、隔离、保持、销毁等环节,可实现对会话信息的加密存储。A.3 数据库安全第一级规定:a) 应提供顾客操作审计功能;b) 应进行数据库安全加固,避免顾客访问物理服务器上运营的其她顾客的数据库实例;c) 应支持顾客可设定只容许云服务器从内网访问数据库服务;d) 应提供白名单设立功能,顾客可以设立IP白名单,仅容许指定源IP访问顾客的数据库实

46、例服务。第二级规定:应支持每个云服务使用者拥有自己的数据库管理员权限,数据库实例不可共用。第三级规定:应支持每个云服务使用者的数据库部署在不同的存储介质上。BB附录B (资料性附录)云计算的安全风险B.1 安全责任风险老式信息系统的安全责任主体是一种机构,安全责任较明确。在云计算环境下,信息系统由云服务使用者、云服务提供者等多方合伙建设,其安全防护需要多方联合采用措施。不明确的安全责任划分、不科学的安全任务分工等也许使原本严密的防护机制产生安全缝隙,给云计算环境下的信息系统安全来一定挑战。B.2 数据所有权风险顾客使用云计算服务时,不可避免地将数据存储到云计算平台上,使得云服务提供者具有访问和

47、操作云服务使用者数据的能力。一方面,云服务提供者内部人员失职、云计算平台遭受袭击等多种因素,均也许导致数据丢失或隐私泄露;另一方面,云服务提供者掌握使用者的登录记录、操作习惯、访问轨迹、资源使用等大量数据,可以通过大数据分析等技术获取顾客不肯发布的隐私信息。B.3 服务滥用风险云计算技术自身虽是中性的,但也容易被不法分子运用成为犯罪工具。不法分子可运用云计算服务获取大量便宜的主机、网络、存储等资源,进而从事DDoS袭击、暴力密码破解、非法信息传播、歹意软件发布等违法活动。B.4 资源共享风险为提高资源运用效率,云计算服务将软硬件资源分派给多种顾客共享。从空间维度上,不同顾客有也许共用一台物理服

48、务器的内存、硬盘等资源,如隔离措施失效,也许干扰其她顾客应用运营或导致信息泄露;从时间维度上,同一软硬件资源在不同步间被不同顾客使用,如果资源在被重分派给新顾客之前,没有进行完全的数据清除,新顾客也许通过数据恢复技术还原之前顾客的数据,从而带来数据泄露风险。B.5 服务集中的风险云计算平台汇集了大量顾客的应用和数据资源,开放性高且基于网络提供服务,放大了系统故障或漏洞的危害。服务集中使云计算平台更易成为不法分子的袭击目的,一旦发生问题将导致大量顾客服务的异常终结和数据泄露。B.6 不安全接口的风险云计算服务按照硬件、平台和应用软件等层次将原则API接口开放给顾客,由顾客按需与上层应用进行集成。由于这些原则API接口直接通过网络对外开放,并且顾客可以使用各类终端设备通过互联网获取云计算服务,因此存在注入袭击、密钥窃取、安全漏洞等安全性风险,同步也直接影响云计算平台的整体安全性。_

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!