YD/T 3157-2016 公有云服务安全防护要求

YD/T 3157-2016 公有云服务安全防护要求
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.8M
标准类别:电力标准
资源ID:211621
下载资源

标准规范下载简介

YD/T 3157-2016 公有云服务安全防护要求

5.2.4虚拟化安全要求

虚拟机安全应符合以下要求: a)应支持虚拟机之间、虚拟机与宿主机之间的隔离。 b)应支持虚拟机部署防病毒软件。 c)应具有对虚拟机恶意攻击等行为的识别并处置的能力。 d)应支持对虚拟机脆弱性进行检测的能力。

CNCEC-J0402043-2018 大体积混凝土施工工艺标准5.2.4.2虚拟网络安全

虚拟机网络安全应符合以下要求: a)应部署一定的访问控制安全策略,以实现虚拟机之间、虚拟机与虚拟机管理平台之间、虚拟机 与外部网络之间的安全访问控制。 b)应支持采用VLAN或者分布式虚拟交换机等技术,以实现网络的安全隔离。 c)应支持不同租户之间的网络隔离。

5.2.4.3虚拟化平台安全

虚拟化平台安全应符合以下要求: a)应保证每个虚拟机能获得相对独立的物理资源,并能屏蔽虚拟资源故障,确保某个虚拟机崩溃 后不影响虚拟机监控器及其他虚拟机。 b)应保证不同虚拟机之间的虚拟CPU指令隔离。 c)应保证不同虚拟机之间的内存隔离,内存被释放或再分配给其他虚拟机前得到完全释放。 d)应保证虚拟机只能访问分配给该虚拟机的存储空间(包括内存空间和磁盘空间)。 e)应对虚拟机的运行状态、资源占用等信息进行监控。 f)应支持发现虚拟化平台漏洞的能力,支持漏洞修复

5.2.5主机安全要求

身份鉴别认证应符合以下要求: a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定 期更换。 c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 d)应采用安全方式防止用户鉴别认证信息泄露而造成身份冒用

5.2.5.2访问控制

访问控制应符合以下要求:

访问控制应符合以下要求:

)应采用技术措施对合法访问终端的地址范围进

b)应关闭系统不使用的端口,防止非法访问。 c)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

5.2.5.3安全审讯

5.2.5.4资源控制

资源控制应符合以下要求: a)应根据安全策略,设置登录终端的会话数量。 b)应根据安全策略设置登录终端的操作超时锁定。

资源控制应符合以下要求: a)应根据安全策略,设置登录终端的会话数量。 b)应根据安全策略设置登录终端的操作超时锁定。

5.2.5.5恶意代码防范

恶意代码防范应符合以下要求:应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代 码库。

5.2.5.6入侵防润

5.2.6物理环境安全要求

5.2.7管理安全要求

5.3.1数据安全要求

5.3.1.1数据产生

5.3.1.2数据传输

5.3.1.3数据存储

除满足第2级的要求之外,还应满足: a)应能够检测到数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 里机制对用户关键数据进行加密

5.3.1.4数据使用

除满足第2级的要求之外,还应满足:应对敏感数据的使用进行审计,并形成审计日志。

5.3.1.5数据迁移

除满足第2级的要求之外,还应满足:数据迁移准备应制定迁移方案,并进行迁移方案可 与风险评估,确定制定数据迁移风险控制措施。

5.3.1.6数据销毁

除满足第2级的要求之外,还应满足: a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除 b)应确保文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完 全清除。 C)应提供手段禁止被销毁数据的恢复

5.3.1.7备份和恢复

除满足第2级的要求之外,还应满足:应建立异地灾难备份中心,配备灾难恢复所需的通信线路 网络设备和数据处理设备等

5.3.2应用安全要求

5.3.2应用安全要求

5.3.2.2访问控制

5.3.2.3安全审计

除满足第2级的要求之外,还应满足: a)应具备对审计记录数据进行统计、查询、分析及生成审计报表的功能。 b)应具备自动化审计功能,监控明显异常操作。 c)应能汇聚服务范围内的审计数据,支持第三方审计。

5.3.2.4资源控制

5.3.3网络安全要求

除满足第2级的要求之外,还应满足:应按照用户服务级别协议的高低次序来指定带宽分配优, 保证在网络发生拥堵的时候优先保护高级别用户的服务通信

5.3.3.2访问控制

除满足第2级的要求之外,还应满足:应实现对HTTP、FTP、TELNET、SMTP、POP3等 的控制。

5.3.3.3安全审计

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,发现异常能及时告警,并生成审计报表。 b)应能汇聚服务范围内的审计数据,支持第三方审计。

5.3.3.4恶意代码防范

除满足第2级的要求之外,还应满足:应周期性地维护恶意代码库的升级和检测系统的更新。

5.3.3.5网络设备防护

除满足第2级的要求之外,还应满足: a)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃取, b)应对网络设备进行分权分域管理,限制默认用户或者特权用户的权限,做到最小授权

5.3.3.6网络安全监测要求

除满足第2级的要求之外,还应满足: a)应周期性地对攻击、威胁的特征库进行更新,并升级到最新版本。 b)应支持对违法和不良信息、或非法域名的检测发现并告警。

5.3.4虚拟化安全要求

5.3.4虚拟化安全要求

除满足第2级的要求之外,还应满足: a)应保证虚拟机迁移过程中数据和内存的安全可靠,保证迁入虚拟机的完整性和迁移前后安全配 置环境的一致性。 b)应确保虚拟机操作系统的完整性,确保虚拟机操作系统不被套改,且确保虚拟机实现安全后 动。 c)应对虚拟机镜像文件进行完整性校验,确保虚拟机镜像不被篡改。 d)应提供最新版本的虚拟机镜像和补丁版本。

5.3.4.2虚拟网络安全

除满足第2级的要求之外,还应满足: a)应支持对虚拟网络的逻辑隔离,在虚拟网络边界处实施访问控制策略, b)应对虚拟机网络出口带宽进行限制。 C)可支持用户选择使用第三方安全产品。

5.3.4.3虚拟化平台安

5.3.5主机安全要求

除满足第2级的要求之外,还应满足:当对服务器进行远程管理时,应采取加密措施,防止鉴别 络传输过程中被窃取,

5.3.5.2 访问控制

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,并生成审计报表。 b)应保护审计进程,避免受到未预期的中断。 c)应能汇聚服务范围内的审计数据,支持第三方审计

5.3.5.4资源控制

5.3.5.4资源控制

除满足第2级的要求之外,还应满足:应对重要服务器进行性能监测,包括服务器的CPU 存、网络等资源的使用情况,发现异常情况提供告警,并进行相应处置。

5.3.5.5恶意代码防范

5.3.5.6入侵防范

5.3.6物理环境安全要求

5.3.7管理安全要求

除满足第2级的要求之外,还应满足: a)应定期对公有云服务及其所属各类设备、系统进行安全风险评估(至少每年一次)。 b)应定期组织公有云服务及其所属各类设备、系统灾难恢复预案的教育培训(至少每季度一次) 和演练(至少每半年一次)。 C)可建立允许用户选择第三方安全产品的管理制度。

5.4.1数据安全要求

5.4.1.1数据产生

5.4.1.2数据传输

5.4.1.3数据存储

除满足第3级的要求之外,还应满足: 应提供有效的虚拟机镜像文件加载保护机制,保证即使 像被窃取,非法用户也无法直接在其计算资源上进行挂卷运行。

5.4.1.4数据使用

5.4.1.5数据迁移

5.4.1.7备份和恢复

除满足第3级的要求之外,还应满足: a)应建设生产备份中心和同城灾备中心,即双活中心。双活中心应具备基本等同的业务处理能力 并通过高速链路实时同步数据,日常情况下可同时分担业务及管理系统的运行,并可切换运行,灾难情 况下应支持灾备应急切换,保持业务连续运行。 b)应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心

5.4.2应用安全要求

5.4.2.1身份鉴别

除满足第3级的要求之外,还应满足:应采用两种或两种以上组合的鉴别技术来进行身份鉴别, 一种身份鉴别机制是不易伪造的。

5.4.2.2访问控制

5.4.2.3安全审讯

除满足第3级的要求之外,还应满足:应具备自动化审计功能,监控明显异常操作并响应。 5.4.2.4资源控制

5.4.2.4资源控制

5.4.3网络安全要求

5.4.3.1网络拓扑结构安全

5.4.3.2访问控制

5.4.3.3安全审计

5.4.3.4恶意代码防范

5.4.3.5网络设备防护

5.4.3.5网络设备防护

5.4.3.6网络安全监测要求

除满足第3级的要求之外,还应满足: a)应支持对攻击行为进行分析,明确攻击且标范围,并协助回溯到攻击源头

b)应在网络边界处部署异常流量和对未知威胁的识别、监控和防护机制,并采取技术措施对网络 行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析

5.4.4虚拟化安全要求

除满足第3级的要求之 5.4.4.2虚拟网络安全 同第3级要求。 5.4.4.3虚拟化平台安全 同第3级要求。 5.4.5主机安全要求 5.4.5.1身份鉴别认证

同第3级要求。 5.4.4.3虚拟化平台安全 同第3级要求。

5.4.5主机安全要求

5.4.5.1身份鉴别认证

5.4.5.3安全审计

5.4.5.4资源控制

5.4.5.5恶意代码防范

5.4.5.6入侵防范

除满足第3级的要求之外,还应满足:应能够对重要程序的完整性进行检测,并在检测到完 破坏后具有恢复的措施。

5.4.6物理环境安全要求

安全等级为第5级的公有云服务的安全要求待定

公有云服务提供商应根据月 的安全要求,如表A.1所示。随着公有云服 务的发展JJG(交通) 120-2015 灌砂仪检定规程,将不断补充和完善相关业务类型与对应的安全要求

表A.1业务类别及对应安全要求

附录B (规范性附录) 公有云服务风险分析

公有云服务资产的识别与选取应符合科学性、合理性,公有云服务年资产大致包括各类设备/主 信息、文件、人员、物理环境设施等。公有云服务的资产分析应包括但不限于表B.1所列范围

GB 50433-2018 生产建设项目水土保持技术标准公有云服务的脆弱性包括技术脆弱性和管理脆弱性两个方面。脆弱性识别对象应以资产为核心

公有云服务的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的 威胁和其它物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。公有云服务的威胁分析 应包括但不限于表B.3所列范围

©版权声明
相关文章