云计算平台安全性评测方法征求意见稿Word文档格式.doc
《云计算平台安全性评测方法征求意见稿Word文档格式.doc》由会员分享,可在线阅读,更多相关《云计算平台安全性评测方法征求意见稿Word文档格式.doc(17页珍藏版)》请在冰豆网上搜索。
5.3 虚拟化安全 4
5.4 终端接入安全 5
5.5 数据安全 5
5.6 业务应用安全 6
5.7 灾难恢复 7
5.8 安全事件与应急预案 7
5.9 评估和审计 8
6 评测方法 8
6.1 数据中心安全评测 8
6.2 访问控制评测 10
6.3 虚拟化安全评测 10
6.4 终端接入安全评测 11
6.5 数据安全评测 11
6.6 业务应用安全评测 12
6.7 灾难恢复评测 13
6.8 安全事件与应急预案评测 13
6.9 评估和审计评测 14
前 言
本标准按照GB/T1.1—2009给出的规则起草。
请注意本标准的某些内容可能涉及专利。
本标准的发布机构不承担识别这些专利的责任。
本标准由广东省质量技术监督局提出并归口。
本标准起草单位:
工业和信息化部电子第五研究所,广州市标准化研究院,广州市信息安全测评中心,国云科技股份有限公司,广东省标准化研究院,广州杰赛科技股份有限公司。
本标准主要起草人:
杨林,刘群兴,杨晓明,王颍凯,孔德智,钟晶,罗衡峰,李倩,李琳,余以义,王贺珍,徐超,谢学富,顾维鑫,罗小松,陈祺。
本标准为首次发布。
13
1 范围
本标准规定了云计算平台的术语和定义、符号和缩略语、平台安全通用要求及评测方法。
本标准适用于云计算平台安全性的评测。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅所注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T5271.8-2001信息技术词汇第8部分:
安全
GB17859-1999计算机信息系统安全保护等级划分准则
GB/T18336.1-2001信息技术安全技术信息技术安全性评估准则第1部分:
简介和一般模型
GB/T22239-2008信息安全技术信息系统安全等级保护基本要求
3 术语和定义
GB/T5271.8-2001、GB17859-1999和GB/T18336.1-2001界定的及下列术语和定义适用于本文件。
3.1
云计算cloudcomputing
基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,描述了由“资源池”化的计算、网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。
3.2
数据中心datacenter
指基于超级计算机系统对外提供计算资源、存储资源等服务的机构或单位,以高性能计算机为基础面向各界提供高性能计算服务。
3.3
身份认证identityauthentication
通讯双方确认对方合法身份,并赋予相应权限的过程。
3.4
加密保护encryptionprotection
采用数学的方法将数据或文档转换为密文格式,从而对数据或文档进行保护的措施。
3.5
可用性availability
数据或资源的特性,被授权实体按要求能访问和实用数据或资源。
3.6
安全事件securityincident
系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。
3.7
安全措施securitymeasure
保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。
3.8
安全需求securityrequirement
为保证组织业务战略的正常运作而在安全措施方面提出的要求。
4 缩略语
DoS:
拒绝服务(DenialofService)
GuestOS:
客机操作系统(GuestOperatingSystem)
IaaS:
基础设施即服务(InfrastructureasaService)
PaaS:
平台即服务(PlatformasaService)
SaaS:
软件即服务(SoftwareasaService)
SSL:
安全套接层(SecureSocketsLayer)
VLAN:
虚拟局域网(VirtualLocalAreaNetwork)
VM:
虚拟机(VirtualMachine)
VPN:
虚拟专用网络(VirtualPrivateNetwork)
5 平台安全通用要求
5.1 数据中心安全
5.1.1 环境安全
5.1.1.1 管理制度要求
管理制度要求满足以下条件:
a)数据中心应建立人员出入管理制度、设备进出管理制度、节假日巡检巡查制度、应急管理及预案制度等;
b)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
c)对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。
5.1.1.2 物理位置的选择
数据中心机房应选择在具有防震和防风等能力的建筑内,且要避免在建筑物的高层或地下室内。
5.1.1.3 防盗窃和防破坏
防盗窃和防破坏应满足以下要求:
a)数据中心机房内应设置监控报警和防盗报警系统;
b)通信线缆应铺设在隐蔽处,介质应存放在档案室或介质库中。
5.1.1.4 防雷击
防雷击应满足以下要求:
a)数据中心机房应设置交流电源地线;
b)应设置避雷装置。
5.1.1.5 防火
防火应满足以下要求:
a)数据中心机房建筑材料应具有耐火等级,且机房内应设置自动消防系统;
b)数据中心机房应采取区域隔离防火措施,且应将重要设备与其他设备隔离开。
5.1.1.6 防水防潮
防水防潮应满足以下要求:
a)应安装对水敏感的检测仪表,且能够对机房进行防水检测和报警;
b)数据中心机房屋顶和活动地板下应避免水管穿过。
5.1.1.7 防静电
防静电应满足以下要求:
a)关键设备应采用必要的接地防静电措施;
b)数据中心机房应铺设防静电地板。
5.1.1.8 温湿度控制
数据中心机房应设置温、湿度自动调节设施,保证机房温、湿度的变化在设备运行所允许的范围之内。
5.1.1.9 电力供应
电力供应应满足以下要求:
a)数据中心机房供电线路上应配置稳压器和过电压防护设备;
b)应建立备用供电系统。
5.1.1.10 电磁防护
电磁防护应满足以下要求:
a)应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;
b)电源线和通信线缆应隔离铺设;
c)对关键设备和磁介质应实施电磁屏蔽。
5.1.2 网络结构安全
网络结构安全应满足以下要求:
a)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略等作出书面规定;
b)应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;
c)应绘制与实际网络运行情况相符合的网络拓扑结构;
d)应保证网络各个部分满足业务高峰期需要,且应设置优先级别,保证在网络拥堵时优先保护重要主机;
e)网络结构应进行分区域管理,区域边界应有访问控制要求、完整性检查、入侵检测防范等安全措施;
f)区域之间应有安全隔离机制,重要网段与其他网段之间应采取可靠的技术隔离手段。
5.1.3 设备安全
设备安全应满足以下要求:
a)应建立设备安全管理制度,包括规定对平台相关设备指定专人或部门定期进行维护管理;
b)应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;
c)应对设备使用权限进行管理;
d)应对设备运行日志等行为进行审计,且避免审计记录受到未预期的删除、修改或覆盖等。
5.2 访问控制
5.2.1 物理访问控制
物理访问控制应满足以下要求:
a)应建立数据中心机房、关键设备存储场所出入管理制度,规定出入口安排专人值守,并控制、鉴别和记录进入的人员;
规定进入机房及关键场所需经过申请和审批流程等;
b)对数据中心机房、关键设备存储场所应进行区域划分管理,区域和区域之间应设置物理隔离装置,重要区域应配置电子门禁系统,并控制、鉴别和记录进入的人员。
5.2.2 网络访问控制
网络访问控制应满足以下要求:
a)应对网络和系统资源建立访问控制机制;
b)应对进出网络的信息内容进行过滤;
重要网段应采取技术手段防止地址欺骗。
5.2.3 身份鉴别
身份鉴别应满足以下要求:
a)应对登录操作系统和数据库系统、及网络设备用户进行身份鉴别;
b)对平台的具体应用应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
c)对管理用户、重要网络设备同一用户等应采用两种或两种以上的组合鉴别技术进行身份鉴别;
d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。
5.2.4 云服务访问控制
云访问访问控制应满足以下要求:
a)云服务图个I报告商应支持各种强认证机制;
b)应提供服务器段的访问控制机制。
5.3 虚拟化安全
5.3.1 虚拟平台安全
虚拟平台安全应满足以下要求:
a)应制定虚拟平台安全管理制度要求,规定定期对安全管理系统、主机操作系统等进行漏洞扫描和风险评估等,对发现的漏洞应及时采取安全措施;
b)虚拟平台(云平台管控系统)应具备完善的安全控制功能,包括认证与授权、资源控制、监控与审计等;
c)应提供虚拟网络接口带宽管理安全功能,避免单台虚拟机占用过多的网络资源而影响整个虚拟系统的稳定性。
5.3.2 虚拟化可用性
虚拟化可用性应满足以下要求:
a)虚拟机迁移时,应提供机制保证虚拟机及其承载的应用能正常持续运行;
b)GuestOS迁移到不同的虚拟平台时,应保证安全策略一致性且严格执行备份管理;
c)虚拟机崩溃时,应提供机制保证虚拟机能在短时间内恢复运行。
5.3.3 虚拟机共存
应制定虚拟机共存安全制度要求,规定多租户虚拟环境中所有租户安全性达到安全要求。
5.3.4 虚拟机隔离
虚拟机隔离应满足以下要求:
a)多租户的虚拟机间隔离应部署监管措施、提供报告机制,并能够在隔离被破坏时产生告警;
b)应保证每个虚拟机都能获得相对独立的物理资源,并保证同一物理主机上不同虚拟机间逻辑隔离;
c)应保证单个虚拟机异常时不影响Hypervisor及其他虚拟机的正常运行。
5.3.5 虚拟主机安全
虚拟主机安全应满足以下要求:
a)应部署实施VM安全监控机制,并且以VLAN确保VM独立,保证利益冲突的公司或个人的GuestOS放在不同的虚拟平台;
b)虚拟主机应具有抗DoS攻击安全机制。
5.4 终端接入安全
5.4.1 终端通用接入安全
终端通用接入安全应满足以下要求:
a)终端设备接入云计算平台时,应提供认证授权机制;
b)已接入平台的终端设备的进行