ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:159.50KB ,
资源ID:13163642      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13163642.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(云计算平台安全性评测方法征求意见稿Word文档格式.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

云计算平台安全性评测方法征求意见稿Word文档格式.doc

1、5.3虚拟化安全45.4终端接入安全55.5数据安全55.6业务应用安全65.7灾难恢复75.8安全事件与应急预案75.9评估和审计86评测方法86.1数据中心安全评测86.2访问控制评测106.3虚拟化安全评测106.4终端接入安全评测116.5数据安全评测116.6业务应用安全评测126.7灾难恢复评测136.8安全事件与应急预案评测136.9评估和审计评测14前言本标准按照GB/T 1.12009给出的规则起草。请注意本标准的某些内容可能涉及专利。本标准的发布机构不承担识别这些专利的责任。本标准由广东省质量技术监督局提出并归口。本标准起草单位:工业和信息化部电子第五研究所,广州市标准化研

2、究院,广州市信息安全测评中心,国云科技股份有限公司,广东省标准化研究院,广州杰赛科技股份有限公司。本标准主要起草人:杨林,刘群兴,杨晓明,王颍凯,孔德智,钟晶,罗衡峰,李倩,李琳,余以义,王贺珍,徐超,谢学富,顾维鑫,罗小松,陈祺。本标准为首次发布。131 范围 本标准规定了云计算平台的术语和定义、符号和缩略语、平台安全通用要求及评测方法。本标准适用于云计算平台安全性的评测。2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 5271.8-2001 信息技术

3、词汇 第8部分:安全GB 17859-1999 计算机信息系统 安全保护等级划分准则GB/T 18336.1-2001 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求3 术语和定义GB/T 5271.8-2001、GB 17859-1999和GB/T 18336.1-2001界定的及下列术语和定义适用于本文件。3.1云计算 cloud computing基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源,描述了由“资源池”化的计算、网络、信息和存储等组

4、成的服务、应用、信息和基础设施等的使用。3.2数据中心 data center指基于超级计算机系统对外提供计算资源、存储资源等服务的机构或单位,以高性能计算机为基础面向各界提供高性能计算服务。3.3身份认证 identity authentication通讯双方确认对方合法身份,并赋予相应权限的过程。3.4 加密保护 encryption protection采用数学的方法将数据或文档转换为密文格式,从而对数据或文档进行保护的措施。3.5 可用性 availability数据或资源的特性,被授权实体按要求能访问和实用数据或资源。3.6安全事件 security incident系统、服务或网络

5、的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。3.7安全措施 security measure保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。3.8安全需求 security requirement为保证组织业务战略的正常运作而在安全措施方面提出的要求。4 缩略语 DoS:拒绝服务(Denial of Service)Guest OS:客机操作系统(Guest Operating System)IaaS:基础设施即服务(Infrastructure as a Service)PaaS:平台即服

6、务(Platform as a Service)SaaS:软件即服务(Software as a Service)SSL:安全套接层(Secure Sockets Layer)VLAN:虚拟局域网(Virtual Local Area Network)VM:虚拟机(Virtual Machine)VPN:虚拟专用网络(Virtual Private Network)5 平台安全通用要求5.1 数据中心安全5.1.1 环境安全5.1.1.1 管理制度要求管理制度要求满足以下条件:a) 数据中心应建立人员出入管理制度、设备进出管理制度、节假日巡检巡查制度、应急管理及预案制度等;b) 应指定专门的部

7、门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;c) 对外部人员允许访问的区域、系统、设备、信息等内容应进行书面的规定,并按照规定执行。5.1.1.2 物理位置的选择数据中心机房应选择在具有防震和防风等能力的建筑内,且要避免在建筑物的高层或地下室内。5.1.1.3 防盗窃和防破坏防盗窃和防破坏应满足以下要求:a) 数据中心机房内应设置监控报警和防盗报警系统;b) 通信线缆应铺设在隐蔽处,介质应存放在档案室或介质库中。5.1.1.4 防雷击防雷击应满足以下要求:a) 数据中心机房应设置交流电源地线;b) 应设置避雷装置。5.1.1.5 防火防火应满足以下要求:a) 数据中心机房建筑

8、材料应具有耐火等级,且机房内应设置自动消防系统;b) 数据中心机房应采取区域隔离防火措施,且应将重要设备与其他设备隔离开。5.1.1.6 防水防潮防水防潮应满足以下要求:a) 应安装对水敏感的检测仪表,且能够对机房进行防水检测和报警;b) 数据中心机房屋顶和活动地板下应避免水管穿过。5.1.1.7 防静电防静电应满足以下要求:a) 关键设备应采用必要的接地防静电措施;b) 数据中心机房应铺设防静电地板。5.1.1.8 温湿度控制数据中心机房应设置温、湿度自动调节设施,保证机房温、湿度的变化在设备运行所允许的范围之内。5.1.1.9 电力供应电力供应应满足以下要求:a) 数据中心机房供电线路上应

9、配置稳压器和过电压防护设备;b) 应建立备用供电系统。5.1.1.10 电磁防护电磁防护应满足以下要求:a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;b) 电源线和通信线缆应隔离铺设;c) 对关键设备和磁介质应实施电磁屏蔽。5.1.2 网络结构安全网络结构安全应满足以下要求:a) 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略等作出书面规定;b) 应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;c) 应绘制与实际网络运行情况相符合的网络拓扑结构;d) 应保证网络各个部分满足业务高峰期需要,且应设置优先级别,保证在网络拥堵时优先保

10、护重要主机;e) 网络结构应进行分区域管理,区域边界应有访问控制要求、完整性检查、入侵检测防范等安全措施;f) 区域之间应有安全隔离机制,重要网段与其他网段之间应采取可靠的技术隔离手段。5.1.3 设备安全设备安全应满足以下要求:a) 应建立设备安全管理制度,包括规定对平台相关设备指定专人或部门定期进行维护管理;b) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;c) 应对设备使用权限进行管理;d) 应对设备运行日志等行为进行审计,且避免审计记录受到未预期的删除、修改或覆盖等。5.2 访问控制5.2.1 物理访问控制物

11、理访问控制应满足以下要求:a) 应建立数据中心机房、关键设备存储场所出入管理制度,规定出入口安排专人值守,并控制、鉴别和记录进入的人员;规定进入机房及关键场所需经过申请和审批流程等;b) 对数据中心机房、关键设备存储场所应进行区域划分管理,区域和区域之间应设置物理隔离装置,重要区域应配置电子门禁系统,并控制、鉴别和记录进入的人员。5.2.2 网络访问控制网络访问控制应满足以下要求:a) 应对网络和系统资源建立访问控制机制;b) 应对进出网络的信息内容进行过滤;重要网段应采取技术手段防止地址欺骗。5.2.3 身份鉴别身份鉴别应满足以下要求:a) 应对登录操作系统和数据库系统、及网络设备用户进行身

12、份鉴别;b) 对平台的具体应用应提供专用的登录控制模块对登录用户进行身份标识和鉴别;c) 对管理用户、重要网络设备同一用户等应采用两种或两种以上的组合鉴别技术进行身份鉴别;d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。5.2.4 云服务访问控制云访问访问控制应满足以下要求:a) 云服务图个I报告商应支持各种强认证机制;b) 应提供服务器段的访问控制机制。5.3 虚拟化安全5.3.1 虚拟平台安全虚拟平台安全应满足以下要求:a) 应制定虚拟平台安全管理制度要求,规定定期对安全管理系统、主机操作系统等进行漏洞扫描和风险评估等,对发现的漏洞应及时采取安全措施;b) 虚拟平台

13、(云平台管控系统)应具备完善的安全控制功能,包括认证与授权、资源控制、监控与审计等;c) 应提供虚拟网络接口带宽管理安全功能,避免单台虚拟机占用过多的网络资源而影响整个虚拟系统的稳定性。5.3.2 虚拟化可用性虚拟化可用性应满足以下要求:a) 虚拟机迁移时,应提供机制保证虚拟机及其承载的应用能正常持续运行;b) Guest OS迁移到不同的虚拟平台时,应保证安全策略一致性且严格执行备份管理;c) 虚拟机崩溃时,应提供机制保证虚拟机能在短时间内恢复运行。5.3.3 虚拟机共存应制定虚拟机共存安全制度要求,规定多租户虚拟环境中所有租户安全性达到安全要求。5.3.4 虚拟机隔离虚拟机隔离应满足以下要

14、求:a) 多租户的虚拟机间隔离应部署监管措施、提供报告机制,并能够在隔离被破坏时产生告警;b) 应保证每个虚拟机都能获得相对独立的物理资源,并保证同一物理主机上不同虚拟机间逻辑隔离;c) 应保证单个虚拟机异常时不影响Hypervisor及其他虚拟机的正常运行。5.3.5 虚拟主机安全虚拟主机安全应满足以下要求:a) 应部署实施VM安全监控机制,并且以VLAN确保VM独立,保证利益冲突的公司或个人的Guest OS放在不同的虚拟平台;b) 虚拟主机应具有抗DoS攻击安全机制。5.4 终端接入安全5.4.1 终端通用接入安全终端通用接入安全应满足以下要求:a) 终端设备接入云计算平台时,应提供认证授权机制;b) 已接入平台的终端设备的进行

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1