等保20时代云计算安全要求及测评实践Word格式.docx

上传人:b****1 文档编号:14201199 上传时间:2022-10-20 格式:DOCX 页数:8 大小:715.27KB
下载 相关 举报
等保20时代云计算安全要求及测评实践Word格式.docx_第1页
第1页 / 共8页
等保20时代云计算安全要求及测评实践Word格式.docx_第2页
第2页 / 共8页
等保20时代云计算安全要求及测评实践Word格式.docx_第3页
第3页 / 共8页
等保20时代云计算安全要求及测评实践Word格式.docx_第4页
第4页 / 共8页
等保20时代云计算安全要求及测评实践Word格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

等保20时代云计算安全要求及测评实践Word格式.docx

《等保20时代云计算安全要求及测评实践Word格式.docx》由会员分享,可在线阅读,更多相关《等保20时代云计算安全要求及测评实践Word格式.docx(8页珍藏版)》请在冰豆网上搜索。

等保20时代云计算安全要求及测评实践Word格式.docx

)在开展等级保护的工作中起着非常重要的作用,被各行业、各领域广泛应用,指导开展信息安全等级保护建设整改和测评工作.但是随着新技术、新应用的发展,《基本要求》在时效性、易用性、可操作性上需要进一步完善.

为了适应新技术、新应用情况下信息安全等级保护工作的开展,国家安标委组织对《基本要求》进行修订,针对云计算、大数据、移动互联、物联网、工业控制等新技术、新应用领域提出等保扩展安全要求[2-4J.本文将对《信息安全技术网络安全等级保护基本要求第2部分云计算安全扩展要求》(征求意见稿)(以下简称“《云计算安全扩展要求》"

)中云计算系统的技术安全要求进行解析,并以某电子政务云平台为例,分享云等保测评经验.

1.云计算系统简介

云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[5J.美国国家标准与技术研究院(NIST)将其定义为:

“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互."

在NIST对云计算的定义中,包括5个基本特征、3个云服务模式以及4个云部署模型.

1.1.云计算基本特征

1)按需自助服务.以服务的形式为用户提供应用程序、数据存储、基础设施等资源,并可以根据用户需求自动分配资源,而不需要系统管理员干预.

2)广泛的网络访问.用户可以利用各种终端

设备(如PC电脑、笔记本电脑、智能手机等)随时随地通过互联网访问云计算服务.

3)资源共享.提供商提供的计算资源被集中

起来通过一个多客户共享模型来为多个客户提供服务,并根据客户的需求,动态地分配或再分配不同的物理和虚拟资源.

4)快速的可伸缩性.服务的规模可快速伸缩

以自动适应业务负载的动态变化.用户使用的资源同业务的需求相一致,避免了因为服务器性能过载或冗余而导致的服务质量下降或资源浪费.

5)可度量的服务.云系统对服务类型通过计

量的方法来自动控制和优化资源使用(例如存储处理、带宽以及活动用户数).资源的使用可被监测、控制以及对供应商和用户提供透明的报告(即付即用的模式).

1.2.云计算服务模式

云计算的服务模式有3种:

IaaS,PaaS,SaaS分别对应基础设施服务、平台服务和软件服务.

IaaS模式

云服务方向云租户方提供基础设施服务或硬件服务,服务面向系统管理员.云租户从服务商那里获得想要的虚拟计算资源、存储资源或网络资源,在此基础上装载自己的应用.云服务方的职责范围包括虚拟机监视器和硬件,云租户的职责范围包括操作系统、中间件、应用等.

PaaS模式

云服务方向云租户方提供应用软件所需的支撑平台,包括用户应用程序的运行环境和开发环境,服务主要面向云租户开发人员.云租户可以在综合具有SDK(软件开发工具包)、文档和测试环境在内的开发平台上进行编程.云服务方的职责范围包括硬件、虚拟机监视器、操作系统和中间件;

云租户的职责范围为应用

SaaS模式

云服务方向云租户提供运行在云基础设施之上的应用软件服务,服务主要面向终端用户终端用户通过网络直接使用云端上的应用软件,尤需安装,也不必考虑软硬件投入云服务方的职责范围包括硬件、虚拟机监视器、操作系统、中间件和应用,云租户的职责范围包括部分应用职责和用户使用职责

1.3.云计算部署模式

云计算有4种部署模型,每一种都具备独特的功能,满足用户不同的要求

1)私有云(privatecloud)

云基础设施是为1个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制私有云可部署在企业数据中心,也可部署在1个主机托管场所,被1个单一的组织拥有或租用

2)公共云(publiccloud)

基础设施是被1个销售云计算服务的组织所拥有,该组织将云计算服务销售给一般大众或广泛的工业群体,公共云通常在远离客户建筑物的地方托管,而且它们通过提供一种像企业基础设施进行的灵活甚至临时的扩展,提供一种降低客户风险和成本的方法

3)混合云(hybridcloud)

基础设施是由2种云组成,每种云仍然保持独立,但用标准的或专有的技术将它们组合起来,具有数据和应用程序的可移植性(例如,可以用来处理突发负载),混合云有助于提供按需和外部供应方面的扩展

4)社区云(communitycloud)

这种模式是建立在1个特定的小组里多个目标相似的公司之间的,他们共享1套基础设施,企业也像是共同前进所产生的成本由他们共同承担,因此,所能实现的成本节约效果也并不很大社区云的成员都可以登入云中获取信息和使用应用程序

2.《云计算安全扩展要求》解析

等保2O标准中将安全技术要求重新划分为4个层面:

物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全下面以第3级安全要求为例,对《云计算安全扩展要求》中较传统信息系统的特殊安全技术要求进行斛读。

2.1.物理和环境安全

该层面保护对象为机房和基础设施,安全责任主体为云服务方其中云计算系统较传统信息系统在物理位置的选择方面有特殊安全要求:

1)要求云计算系统的物理设备位于中国境内;

2)IDC应具有IDC运营资质

2.2.网络和通信安全

该层面的安全保护对象为网络结构、网络设备、安全设备、虚拟网络结构、虚拟网络设备、虚拟安全设备、云管理平台等云计算系统在网络架构、访问控制、入侵防范、安全审计方面较传统信息系统有特殊安全要求:

1)网络架构该控制点从资源池域的划分、各安全域之间的安全防护、网络资源隔离、安全访问路径方面,对云平台网络架构作出要求,该控制点的安全责任主体为云服务方

2)访问控制该控制点除要求云服务方在网络区域边界部署访问控制机制,设置访问控制规则外,还要求云租户在不同虚拟机之间设置访问控制策略

3)入侵防范要求云服务方部署入侵防范机制或设备,能够监测、记录并阻断云租户的网络攻击行为,能够向云租户提供互联网发布内容监测功能,云租户需对发布到互联网的有害信息进行实时监测和报警

4)安全审计要求根据云服务方和云租户的职责划分,收集各自控制部分的审计数据,提供接口实现集中审计,因此该控制点的安全责任主体为云服务方和云租户

2.3.设备和计算安全

该层面的安全保护对象包括:

网络设备、安全设备、虚拟网络设备、虚拟安全设备、宿主机(物理机)、虚拟机、虚拟网络管理平台、虚拟机管理平台、云管理平台、数据库管理系统和终端云计算系统在身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、镜像和快照保护方面较传统信息系统有特殊安全要求:

1)身份鉴别要求管理终端和云计算平台边界设备之间、网络策略控制器和网络设备之间建立双向身份验证机制;

该控制点的保护对象涉及终端、云计算平台边界设备、网络策略控制器和网络设备,安全责任主体涉及云服务方和云租户.

2)访问控制.该控制点对云租户数据及云计

算平台的管理权限作出规定,即要求云租户对自身数据的管理权限负责,云服务方对云计算管理平台的管理用户进行权限分离,做到三权分离;

该控制点的安全责任主体为云租户和云服务方.

3)安全审计.该控制点明确云服务方和云租户分别负责各自控制部分的安全审计工作,包括审计数据的收集、实现集中审计等.

4)入侵防范.该控制点要求能够对宿主机的资源异常访问、资源隔离实效、虚拟机的启用等进行检测和告警,需在云管理平台、虚拟机监视器等设施上实现以上监控和报警功能,云服务方应提供具有监控和报警功能的产品,而报警信息则由云租户自行接收处理,因此该控制点的安全责任主体应为云服务方和云租户.

5)恶意代码防范.该控制点要求能够检测到

主机是否感染恶意代码,并提供告警,此处的主机应包含宿主机(物理机)、虚拟机、云管理平台、虚拟机管理平台和终端设备等,因此安全责任主体应为云服务方和云租户.

6)资源控制.该控制点要求云服务方对物理

资源和虚拟资源进行统一管理洞度和分配,保证资源控制策略有效,且对资源信息进行集中监控,该控制点的安全责任主体应为云服务方.

7)镜像和快照保护.该控制点要求对虚拟机

镜像和快照提供完整性、保密性保护措施,虚拟机镜像包括公共镜像库和用户自制镜像,公共镜像库由云服务方提供保护,用户自制镜像由云租户自己保护;

而快照一般是用户自制的,由云租户自行维护.

2.4.应用和数据安全

该层面的安全保护对象包括应用、云应用开发平台、中间件、云业务管理系统、配置文件、镜像文件、快照、业务数据、用户隐私和鉴别信息等.云计算系统在安全审计、资源控制、接口安全、数据完整性、数据保密性、数据备份恢复、剩余信息保护方面较传统信息系统有特殊安全要求:

1)安全审计.要求云服务方和云租户分别收集各自控制部分的审计数据,并实现集中审计,此控制点的要求与设备和计算安全层面的安全审计要求一致.

2)资源控制.该控制点要求对应用系统的运

行状况进行监测,并提供异常告警,状态监测和告警功能应由云服务方提供,而告警信息的处置应由云租户完成.

3)接口安全.要求保证云计算服务对外接口

的安全性;

云服务提供方可通过认证、加密等手段制定云计算服务对外接口的安全策略,因此安全责任主体应为云服务提供方.

4)数据完整性.要求在虚拟机迁移过程中能

够保证重要数据完整性不被破坏;

重要数据指的是用户验证信息、业务数据、H志信息等,可通过加密、签名等措施实现数据的完整性保护.

5)数据保密性.要求在虚拟机迁移过程中能

够保证重要数据的保密性,且要求支持云租户自行实现数据加韶密,并实现网络策略控制器和网络设备之间的通信加密.该控制点不仅要求对用户鉴别信息、业务数据等进行加密,更要求对网络层面的通信过程进行加密.

6)数据备份恢复.该控制点要求云服务方对云租户的数据进行隔离存放,云租户对业务数据进行本地备份.目前很多云服务方都向租户提供数据实时热备、冗余存储、多地容灾备份等服务一些云租户会因此忽略自身对业务数据的安全保护义务,不再进行本地备份.数据备份的安全责任主体应为云服务方和云租户.

7)剩余信息保护.该控制点要求保证虚拟机所使用的内存和存储空间在回收前得到完全清除.剩余信息保护不仅要求对内存和存储空间进行删除、格式化,清除信息,还要对存储过文件、目录、数据库记录、虚拟资源、用户鉴别信息等信息的内存和存储空间进行重新写入操作,将尤关(垃圾)信息写入内存和存储空间,覆盖文件、目录、数据库记录、虚拟资源、用户鉴别信息等信息的痕迹,使其所使用的内

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1