GAT 1390.2-2017 信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求

GAT 1390.2-2017 信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求
仅供个人学习
反馈
标准编号:GAT 1390.2-2017
文件类型:.pdf
资源大小:10.6M
标准类别:其他标准
资源ID:201050
下载资源

GAT 1390.2-2017标准规范下载简介

GAT 1390.2-2017 信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求

7.1.4.6数据备份恢复

数据备份应符合以下要求: a) 云租户应在本地保存其业务数据的备份; b) 提供查询云租户数据及备份存储位置的方式; c)1 保证不同云租户的审计数据隔离存放; d)为云租户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁 移过程。

7.1.4.7剩余信息保护

应保证虚拟机所使用的内存和存储空间回收时得到完全清险

应保证云服务商对云租户业务数据的访间或使用必须经过云租户的授权GB/T 51342-2018 电子工程节能施工质量验收标准(完整正版、清晰无水印),授权心

云服务商对云租户业务数据的访问或使用必须经过云租户的授权,授权必须保留相关记录。

7.2. 1.2 人员录用

不得具有超级管理员权限。

7.2.2安全建设管理

7.2.2.1安全方案设计

云计算平台应提供开放 品或在云平台选择 第三方安全服务,支持异构方式

7.2.2.2测试验收

对云计算平台及云租户业务应用系统进行安全

7.2.2.3云服务商选择

云服务商选择应符合以下要求: a)确保云服务商的选择符合国家有关规定; b)选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c)满足服务水平协议(SLA)要求; d)在服务水平协议(SLA)中规定云服务的各项服务内容和具体技术指标; e)在服务水平协议(SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐 私保护、行为准则、违约责任等; f)在服务水平协议(SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明; g)在服务水平协议(SLA)中规定服务合约到期时,完整地返还云租户信息,并承诺相关信息均已 在云计算平台上清除; h)与选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息; 对可能接触到云租户数据的员工进行背景调查,并签署保密协议; i 云服务商应接受云租户以外的第三方运行监管。

云服务商选择应符合以下要求: a)确保云服务商的选择符合国家有关规定; b)选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c)满足服务水平协议(SLA)要求; d)在服务水平协议(SLA)中规定云服务的各项服务内容和具体技术指标; e)在服务水平协议(SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐 私保护、行为准则、违约责任等; f)在服务水平协议(SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明: g)在服务水平协议(SLA)中规定服务合约到期时,完整地返还云租户信息,并承诺相关信息均已 在云计算平台上清除; h)与选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息; i)对可能接触到云租户数据的员工进行背景调查,并签署保密协议; i)云服务商应接受云租户以外的第三方运行监管。

7.2.2.4供应链管理

7.2.3安全运维管理

7.2.3.1环境管理

7.2.3.2配置管理

应在信息安全策略发生变更时,评审和测试后更新安全策略,以确保其持续的适用性和 效性; b)定期进行安全策略的备份,并在发生变更时及时备份安全策略。

7.2.3.3监控和审计管理

监控和审计管理应符合以下要求: a)确保信息系统的监控活动符合关于隐私保护的相关政策法规; b)确保提供给云租户的审计数据的真实性和完整性; c)制定相关策略,对安全措施有效性进行持续监控; d)云服务商应将安全措施有效性的监控结果定期提供给相关云租户; e)应委托第三方机构对运维过程

8.1.1物理和环境安全

应确保云计算基础设施位于中国境内。

8.1.2网络和通信安全

8.1.2.1网络架构

网络架构应符合以下要求: a)确保云计算平台不承载高于其安全保护等级的业务应用系统; b) 绘制与当前运行情况相符的虚拟化网络拓扑结构图,并能对虚拟化网络资源、网络拓扑进行实 时更新和集中监控; ) 实现不同云租户虚拟网络之间的隔离; d) 保证虚拟机只能接收到目的地址包括自己地址的报文; e) 保证云计算平台管理流量与云租户业务流量分离; f1 能识别和监控虚拟机之间、虚拟机与物理机之间的流量; g)3 为四级业务应用系统划分独立的资源池; h) 提供开放接口或开放性安全服务,允许云租户接入第三方安全产品或在云平台选择第三方安 全服务; 1) 根据云租户业务需求自主设置安全策略集,包括定义访问路径、选择安全组件、配置安全策略; i) 保证信息系统的外部通信接口经授权后方可传输数据

8.1.2.2访问控制

访问控制应符合以下要求: a)禁止云租户虚拟机访问宿主机; b)在虚拟化网络边界部署访问控制机制,并设置访问控制规则; )1 保证当虚拟机迁移时,访问控制策略随其迁移; d)允许云租户设置不同虚拟机之间的访问控制策略; e)在不同等级的网络区域边界部署访问控制机制,设置访问控制规则; f)对进出网络的流量实施有效监控。

8.1.2.3入慢防范

人侵防范应符合以下要求: a) 能监测到并告警后及时处理云租户的网络攻击行为,并能记录攻击类型、攻击时间、攻击流 量等; b)能检测到虚拟机与宿主机之间的异常流量,并进行告警; c)向云租户提供互联网发布内容监测功能,便于云租户对其发布内容中的有害信息进行实时监 测并告警后及时处理,

8.1.2.4安全审计

安全审计应符合以下要求: a)对云服务商和云租户远程管理时执行特权命令进行审计,至少包括虚拟机删除、虚拟机重启 b)根据云服务商和云租户的职责划分,收集各自控制部分的审计数据; c)为审计数据的汇集提供接口,并可供第三方审计; d)根据云服务商和云租户的职责划分,实现各自控制部分的集中审计

B.1.3设备和计算安全

8.1.3.1身份鉴别

身份鉴别应符合以下要求: a)应在网络策略控制器和网络设备(或设备代理)之间建立双向验证机制; b)当进行远程管理时,管理终端和云计算平台边界设备之间应建立双向身份验证机制

8.1.3.2访问控制

访问控制应符合以下要求: a)确保只有在云租户授权下,云服务商或第三方才具有云租户数据的管理权限; b 提供云计算平台管理用户权限分离机制,为网络管理员、系统管理员建立不同账户并分配相应 的权限。

B8.1.3.3安全审计

安全审计应符合以下要求: a)根据云服务商和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b)保证云服务商对云租户系统和数据的操作可被云租户审计; c)为安全审计数据的汇集提供接口,并可供第三方审计。

8.1.3.4入侵防范

人侵防范应能检测以下内容: a)虚拟机之间的资源隔离失效,并告警后及时处理; 6)非授权新建虚拟机或者重新启用虚拟机的情况,并告警后及时处理

B.1.3.5恶意代码防范

应能检测恶意代码感染及在虚拟机间蔓延的情况,并告警后及时处理

资源控制应符合以下要求: a)屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; b)对物理资源和虚拟资源按照策略做统一管理调度与分配; c)保证虚拟机仅能使用为其分配的计算资源; d)保证虚拟机仅能迁移至相同安全等级的资源池; e)确保云租户业务应用系统的虚拟机使用独占的内存空间; f)对虚拟机的网络接口的带宽进行设置,并进行监控; g)为监控信息的汇集提供接口,并实现集中监控

8.1.3.7镜像和快照保护

镜像和快照保护应符合以下要求: a)提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意改; b)采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; c)针对重要业务系统提供加固的操作系统镜像

8.1.4应用和数据安全

8.1.4.1安全审计

安全审计应符合以下要求: a)根据云服务商和云租户的职责划分,收集各自控制部分的审计数据并实现集中审计; b)保证云服务商对云租户系统和数据的操作可被云租户审计; c)为审计数据的汇集提供接口,并可供第三方审计。

8.1.4.2资源控制

资源控制应符合以下要求: a)能够对应用系统的运行状况进行监测,并在发现异常时进行告警; b)保证不同云租户的应用系统及开发平台之间的隔离。

8.1.4.3接口安全

应保证云计算服务对外接口的安全性。

8.1.4.4数据完整性

应确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏的 措施。

虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复

8.1.4.5数据保密性

数据保密性应符合以下要求: a)确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b)确保运维过程产生的配置数据、日志信息等不出境; c)确保虚拟机迁移过程中,重要数据的保密性,防止在迁移过程中的重要数据泄露;

数据保密性应符合以下要求: a)确保云租户账户信息、鉴别信息、系统信息存储于中国境内; b)确保运维过程产生的配置数据、日志信息等不出境; c)确保虚拟机迁移过程中,重要数据的保密性,防止在迁移过程中的重要数据泄露:

租户自行实现数据的加解密过程;

8.1.4.6数据备份恢复

本项要求包括: a)云租户应在本地保存其业务数据的备份; b)提供查询云租户数据及备份存储位置的方式; C) 保证不同云租户的审计数据隔离存放; d)为云租户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助完成迁 移过程。

8.1.4.7剩余信息保护

B.2.1安全管理机构和

应保证云服务商对云租户业务数据访问或使用必须经过云租户的授权,授权必须

8.2.1.2人员录用

8.2.2安全建设管理

8.2.2.1安全方案设计

8.2.2.2测试验收

平台及云租户业务应用系统进行安全性测试验

8.2.2.3云服务商选择

云服务商选择应特合以下要求: a)确保云服务商的选择符合国家有关规定; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; 满足服务水平协议(SLA)要求; a) 在服务水平协议(SLA)中规定云服务的各项服务内容和具体技术指标; ) 在服务水平协议(SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、国 私保护、行为准则、违药责任等; 在服务水平协议(SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明:

云服务商选择应符合以下要求: a)确保云服务商的选择符合国家有关规定; b) 选择安全合规的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; c) 满足服务水平协议(SLA)要求; d) 在服务水平协议(SLA)中规定云服务的各项服务内容和具体技术指标; e)不 在服务水平协议(SLA)中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、院 私保护、行为准则、违药责任等; f 在服务水平协议(SLA)中规定云计算所能提供的安全服务的内容,并提供安全声明:

g)在服务水平协议(SLA)中规定服务合约到期时,完整地返还云租户信息,并承诺相关信息 在云计算平台上清除; h)与选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息 对可能接触到云租户数据的员工进行背景调查,并签署保密协议; 云服务商应接受云租户以外的第三方运行监管。

8.2.2.4供应链管理

8.2.3安全运维管理

8.2.3.1环境管理

8.2.3.2配置管理

配置管理应符合以下要求: a)应在信息安全策略发生变更时,评审和测试后更新安全策略,以确保其持续的适用性和有 效性; b)定期进行安全策略的备份,并在发生变更时及时备份安全策略

8.2.3.3监控和审计管

a)确保信息系统的监控活动符合关于隐私保护的相关政策法规 b)确保提供给云租户的审计数据的真实性和完整性; c)制定相关策略,对安全措施有效性进行持续监控; d)云服务商应将安全措施有效性的监控结果定期提供给相关云租户; e)应委托第三方机构对运维过程中的数据安全行为进行审计

A.1数据丢失、算改或泄露

附录A (资料性附录) 云计算平台面临的安全威助

云计算基于网络提供服务,应用系统都放置于云端。一旦攻击者获取到用户的身份验证信息 用户,那么用户的云中数据将面临被窃取、篡改等威胁。 DDoS攻击也是云计算环境最主要的安全威胁之一,攻击者发起一些关键性操作来消耗大量 源,如进程、内存、硬盘空间、网络带宽等,导致云服务反应变得极为缓慢或者完全没有响应。

A.3利用不安全接口的攻击

攻击者利用非法获取的接口访问密钥,将能够直接访问用户数据,导致敏感数据泄露;通过接口实 施注入攻击,进行篡改或者破坏用户数据;通过接口的漏洞,攻击者可绕过虚拟机监视器的安全控制机 制,获取到系统管理权限,将给云租户带来无法估计的损失,

A.5越权、溢用与误操作

云租户的应用系统和业务数据处于云计算环境中,云计算平合的运营管理和运维管理归属于云服 务商,运营管理和运维管理等人员的恶意破坏或误操作在一定程度上会造成云租户应用系统的运行中 断和数据丢失、算改或泄露。

面向公众提供的云服务可向任何人 提供计算资源,如果管控不产格,不考虑使用者的目的,很可前 被攻击者利用,如通过租用计算资源发动拒绝服务攻击

GA/T 1390.22017

A.7利用共享技术漏洞进行的攻击

由于云服务是多租户共享,如果云租户之间的隔离措施失效,一个云租户有可能侵入另一个云租户 的环境,或者干扰其他云租户应用系统的运行。而且,很有可能出现专门从事攻击活动的人员绕过隔离 措施,干扰、破坏其他云租户应用系统的正常运行

由于缺乏统一的标准和接口,不同云计算平台上的云租户数据和应用系统难以相互迁移,同样也难 以从云计算平台迁移回云租户的数据中心。另外,云服务商出于自身利益考虑,往往不愿意为云租户的 数据和应用系统提供可移植能力。这种对特定云服务商的过度依赖可能导致云租户的应用系统随云服 务商的干扰或停止服务而受到影响,也可能导致数据和应用系统迁移到其他云服务商的代价过高。

云租户的大量数据存放在云计算平台上的存储空间中,如果存储空间回收后剩余信息没有完全清 除,存储空间再分配给其他云租户使用容易造成数据泄露。 当云租户退出云服务时,由于云服务商没有完全删除云租户的数据,包括备份数据等,带来数据安 全风险。

B.1云服务的3种服务模式

附录B (规范性附录) 不同服务模式的安全管理责任主体

云服务的服务模式包括基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS),具体如下: a)基础设施即服务(InfrastructureAsAService,IaaS):云服务商向云租户提供可动态申请或释 放的计算资源、存储资源、网络资源等基础设施的服务模式; b) 平台即服务(PlatformAsAService,PaaS):云服务商向云租户提供应用软件所需的支撑平 台,包括用户应用程序的运行环境和开发环境,供云租户在此基础上开发和提供相关应用的服 务模式; c 软件即服务(SoftwareAsAService,SaaS):云服务商向云租户提供运行在云基础设施之上的 应用软件的服务模式,

B.2不同服务模式下安全管理责任主体

T/CECS G:H24-2018 公路工程地质勘察报告编制规程.pdf表B.1IaaS模式下云服务商与云租户的责任划分

GA/T 1390.22017

表B.2PaaS模式下云服务商与租户的责任划

表B.3SaaS模式下云服务商与租户的贵任划

云计算平台及云租户业务应用系统的保护对象与传统信息系统的保护对象存在差异,具体如 表C.1所示,

云计算平台及云租户业务应用系统的保护对象与传统信息系统的保护对象存在差异,具作 1所示。

GB/T 41979.5-2022 搅拌摩擦点焊 铝及铝合金 第5部分:质量与检验要求.pdf表C.1云计算系统与传统信息系统保护对象差

©版权声明
相关文章