CSA云计算安全技术要求IaaS安全技术要求表格版

合集下载

云计算五个安全要求

云计算五个安全要求

云计算五个安全要求随着云计算技术的普及和发展,越来越多的企业开始采用云计算模式来存储、处理和管理数据。

但是,与此同时,云计算的安全问题也备受关注。

为了保护云计算环境中的数据、应用和系统,以下介绍云计算中的五个重要的安全要求。

1. 数据隐私保护在云计算环境中,数据的安全和保密性是至关重要的。

为了保护数据的隐私性,企业必须采取一系列的安全措施,例如加密、访问控制、身份认证等,来保证数据在存储、传输和处理过程中的安全性。

2. 服务可用性云计算的可用性是指用户能够方便、及时地使用云服务。

在云计算环境中,一旦出现故障或攻击事件,就会影响云服务的可用性。

为了保证云服务的可用性,必须采取相关的备份、容错、恢复等措施。

3. 网络安全保护云计算需要通过网络传输数据,因此网络安全保护也是至关重要的。

网络安全保护主要包括防火墙、入侵检测等措施,以及对网络流量进行监控和管理,以及实时查找和解决安全漏洞等。

4. 安全审计和监控云计算环境中的大量数据需要进行管理和监控。

通过安全审计和监控,可以对系统和数据的行为进行监测和记录,以及及时发现和解决潜在的安全问题。

此外,安全审计和监控还可以帮助企业识别和预测安全威胁,以及提高企业对云计算安全的认识和意识。

5. 敏感信息保护在云计算环境中,企业经常会面临大量敏感信息的处理和存储,因此,保护敏感信息的安全是至关重要的。

敏感信息保护主要包括安全传输、加密、身份认证等措施,以及对敏感信息进行访问控制、审计和管理等。

总之,云计算的安全问题需要引起企业的高度重视。

通过采取一系列的措施,包括数据隐私保护、服务可用性、网络安全保护、安全审计和监控、敏感信息保护等,可以有效地保护云计算环境中的数据、应用和系统的安全,确保企业的正常运作和发展。

云计算安全相关标准解析

云计算安全相关标准解析

C HINA QUAIJTY A ND STANDARDS REVIEW 丨酾;腿i B云计算安全相关标准解析董贞良(中国人民银行金融信息中心)单机时代、计算机网络时代和云计算时代。

伴随着这个过程,安全的关注点也随之变化。

信息技术发展与主要安全关注点如图1所示。

本文主要对国内外云计算相关标准,以及国内金融行业云计算标准进行了综述。

1云计算时代及其安全云计算已经成为互联网时代的主流计算模式, 同时,其带来的安全问题日趋重要和紧迫。

到目前为止,信息技术大致经历了通信时代、s i纵深防御;云数据安全&隐私保护;信息安全风险评估;云服务安全;信息安全等级保护:云平台监视&取证:| 丨丨丨-丨丨■丨|-—丨一__■■■■密码学:安全糢型与验证:通信安全;产品測评:计算机网络i T dc S >图1倍息技术发展与主要安全关注点2国家标准的开发进展国家标准及行业标准情况见表1。

表1云计算安全相关国家标准及行业标准序号标准编号及名称备注1GB/T 31167—2014《信息安全技术云W 服务安全指南》2GB/T 31168—2014《信息安全技术云计算服务安全能力要求》3GB/T 34942-2017《信息安全技术云體服絲全能力4GB/T 35279-2017《信息安全技术云计算安全参考架构》5《网络安全等级保护基本要求第2部分:云计算安全扩展要求》GB/T 22239—2008升级,即将发布6《信息安全財麵网站云删K 务安全指南》征求意见阶段7《云计算技术金融应用规范安全技术要求》征求意见阶段8《云封售技术金融应用规范容灾》征求意见阶段中国隨与麟雜aws/as(1 >GB/T31167—2014《信息安全技术云计算服务安全指南》GB/T31167—2014是指导政府部门采用云计算 服务,选择云服务商,对云计算服务进行运行监管,退出云计算服务和更换云服务商安全风险提出的安 全技术和管理措施。

云计算技术金融应用安全技术规范

云计算技术金融应用安全技术规范
b)应对设备重要配置文件进行完整性保护。
7资源抽象与控制安全
7.1通用要求
本章条要求是网络资源池、存储资源池和计算资源池均应满足的通用要求。基本要求:
a)应支持内核补丁检测加固和防止内核提权;
3
JR/T 0167—2018
b)应保证通过Web和API等接口访问云计算平台时采用安全可靠的身份认证措施。扩展要求:
b)应对设备运行状态、资源使用等进行监控,能够在发生异常情况时发出告警;
c)应保证设备和存储介质在重用、报废或更换时,能够对其承载的数据完全清除。扩展要求:
对于团体云部署模式,应保证用于金融业的物理设备不与其他行业共享。增强要求:
a)应保证设备安全启动,即启动时的版本和预期一致,完整性没有受到破坏;
应支持根据特定要求输出特定网络通讯的元数据和报文数据。
7.2.5入侵防范
基本要求:
a)应防止虚拟机使用虚假的IP或MAC地址对外发起攻击;
b)应识别、监控和处理虚拟机之间的异常流量。扩展要求:
a)应检测和防护云计算平台内部虚拟机发起的针对云计算平台的攻击,能够定位发起攻击的虚拟
机,记录攻击类型、攻击时间、攻击流量等信息;
c)应实时监控云服务远程管理的访问,并支持对未授权管理连接的:
a)应支持云服务使用者通过VPN访问云计算平台;
b)应支持云服务使用者自行在虚拟网络边界设置访问控制规则;
c)应支持云服务使用者自行划分子网、设置访问控制规则;
d)应支持云服务使用者自行过滤进出VPC的网络流量。增强要求:
为进一步增强标准的适用性和前瞻性,规范按照分级分类管理思路将具体条款分为基本要求、扩展要求和增强要求。基本要求是通用性和基础性的安全要求,云计算技术金融应用均应满足;扩展要求是在通用要求基础上,针对团体云等社会化服务模式提出的扩展性安全技术要求;增强要求是从安全技术的发展趋势和金融用户的前瞻性需求入手提出的增强要求。

云安全相关技术介绍

云安全相关技术介绍

主要内容:•从发展的脉络分析,“云安全”相关的技术使用云服务时的安全和以云服务方式提供安全两类;•介绍5大类24种云安全相关技术及其客户收益和使用建议,并从技术成熟度和市场成熟度两方面进行了评估;•分析企业使用云服务的场景,指出了国内云安全技术和市场的现状和差异及其原因;并对未来的发展进行了推测和预判;•集中介绍云安全相关的各种法规、标准和认证概述随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。

但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”从概念、技术到产品都还没有形成明确的共识。

从发展的脉络分析,“云安全”相关的技术可以分两类:一类为使用云计算服务提供防护,即使用云服务时的安全(security for using the cloud),也称云计算安全(Cloud Computing Security),一般都是新的产品品类;另一类源于传统的安全托管(hosting)服务,即以云服务方式提供安全(security provided from the cloud),也称安全即服务(Security-as-a-Service, SECaaS),通常都有对应的传统安全软件或设备产品。

云安全技术分类“安全即服务”和“云计算安全”这两类“云安全”技术的重合部分,即以云服务方式为使用云计算服务提供防护。

云计算安全基于云计算的服务模式、部署模式和参与角色等三个维度,美国国家标准技术研究院(NIST)云计算安全工作组在2013年5月发布的《云计算安全参考架构(草案)》给出了云计算安全参考架构(NCC-SRA,NIST Cloud Computing Security Reference Architecture)。

NIST云计算安全参考架构的三个构成维度:•云计算的三种服务模式:IaaS、PaaS、SaaS•云计算的四种部署模式:公有、私有、混合、社区•云计算的五种角色:提供者、消费者、代理者、承运者、审计者NIST云计算安全参考架构作为云服务的使用者,企业需要关注的以下几个子项的安全:•管理对云的使用•配置:调配各种云资源,满足业务和合规要求•可移植性和兼容性:确保企业数据和应用在必要时安全地迁移到其他云系统生态•商务支持:与云服务提供商的各种商务合作和协调•组织支持:确保企业内部的策略和流程支持对云资源的管理和使用•云生态系统统筹•支持云服务提供商对计算资源的调度和管理•功能层•包括网络、服务器、存储、操作系统、环境设置、应用功能等,不同服务模式下企业能够控制的范围不同使用不同模式的云服务(IaaS、PaaS或SaaS)时,企业对资源的控制范围不同,有不同的安全责任边界,因此需要明确自己的责任边界,适当部署对应的安全措施。

CSA云计算安全技术要求-SaaS 安全技术要求-表格版

CSA云计算安全技术要求-SaaS 安全技术要求-表格版
虚拟资源空间安全
虚拟化计算安全
a)应支持在虚拟机之间以及虚拟机与宿主机之间CPU安全隔离的能力,包括如下要求:
1)在某个虚拟机发生异常(包括崩溃)后不影响其他虚拟机和宿主机;
2)虚拟机不能访问其他虚拟机或宿主机的CPU寄存器信息。
b)应支持在虚拟机之间以及虚拟机与宿主机之间内存安全隔离的能力,包括如下要求:
e)应支持对网络边界管理设备受控接口ACL策略支持自动化更新能力;
f)应支持对恶意虚拟机的隔离能力,支持阻断恶意虚拟机与外部网络以及和其他虚拟机的通信能力;
g)应支持对云计算平台DDoS攻击防护的能力;
h)应支持对Web应用漏洞进行检测和防护的能力;
i)应支持网络边界流量监控、攻击和入侵行为检测的能力;
g)应支持网络设备(包括虚拟化网络设备)和安全设备业务处理能力弹性扩展能力;
h)应支持高可用性部署,在一个区域出现故障(包括自然灾害和系统故障)时,自动将业务转离受影响区域的能力。
a)应支持指定带宽分配优先级别的能力;
b)应支持虚拟化网络边界的访问控制;
c)应支持区域边界的双向访问控制,控制从内往外和从外往内流量的能力。
网络授权及审计
a)应支持对网络设备(包括虚拟化网络设备)的管理员登录地址进行限制的能力;
b)应支持登录网络设备(包括虚拟化网络设备)失败处理的能力;
c)应支持网络设备(包括虚拟化网络设备)管理员登录采用两种或两种以上组合的鉴别技术来进行身份鉴别能力;
d)应支持对网络设备(包括虚拟化网络设备)远程管理时采用安全传输能力;
2)支持根据IP协议、服务端口及IP地址进行限制的能力。
f)应支持网络访问控制列表ACL,提供虚拟化网络安全隔离和控制的能力,要求基于IP协议、服务端口和源或目的IP地址,允许或拒绝流量;

云平台安全防护技术要求

云平台安全防护技术要求

云平台安全防护技术要求1云平台自身安全要求1.1网络架构安全要求网络架构安全要求包括但不限于:a)应保证云平台不承载高于其安全保护等级的业务应用系统;b)云平台内部应根据业务特点划分为不同的安全域,安全域之间应采用访问控制和技术隔离手段;c)应具有根据云平台业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略;d)应具备入侵防范能力,能检测到针对云平台以及虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等;能检测到虚拟机与宿主机、不同业务虚拟机与虚拟机之间的异常流量;应在检测到网络攻击行为、异常流量情况时进行告警;e)应具备安全审计功能,对远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚拟机重启;应保证云平台管理人员对云平台业务系统和数据的操作可被云平台业务审计。

1.2计算环境安全要求计算环境安全要求包括但不限于:a)应具备访问控制功能,遵循GB/T22239—2019中8.1.4.2条规定,保证当虚拟机迁移时,访问控制策略随其迁移;b)应具备入侵防范功能,遵循GB/T22239—2019中8.1.4.4及8.2.4.3条规定;c)应具备镜像和快照保护功能,遵循GB/T22239—2019中8.2.4.4条规定;d)应使用密码技术确保虚拟机迁移过程中重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施;e)应具备数据备份恢复保护、剩余信息保护功能,遵循GB/T22239—2019中8.2.4.7条规定;f)云平台宜部署于经国家相关部门认证的安全加固操作系统上,采用用户名/强口令、动态口令、安全介质、生物识别、数字证书等至少一种措施,实现用户访问控制;g)云平台网络关键设备和网络安全专用设备应经国家或行业有关机构检测认证,防范设备存在恶意组件或芯片;h)云平台业务应采用经国家或行业有关机构检测认证的数据库、中间件等支撑软件;i)云平台宜通过沙箱、网络诱捕等技术实现主动防御;j)宜基于可信根对云平台服务器、网络设备、安全设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行告警或阻断等响应。

IaaS技术规范

IaaS技术规范

IaaS技术规范中国联通公司企业标准QB/CU 070-中国联通IaaS计算设备技术规范(V1.0)China Unicom Infrastructure as a Service Computing Technical Specification(V1.0)中国联通公司发布目录目录 ......................................................................................... 错误!未定义书签。

中国联通IaaS计算设备技术规范............................................. 错误!未定义书签。

1范围.......................................................................................... 错误!未定义书签。

2规范性引用文件 ...................................................................... 错误!未定义书签。

3术语及缩略语 .......................................................................... 错误!未定义书签。

3.1 术语 ................................................................................. 错误!未定义书签。

3.2 缩略语 ............................................................................. 错误!未定义书签。

4 IaaS计算设备 .......................................................................... 错误!未定义书签。

1_云计算技术金融应用规范安全技术要求

1_云计算技术金融应用规范安全技术要求
b)应检测与防护云计算平台内部虚拟机发起,并针对云计算平台的内部攻击。能够定位发起攻击虚拟机,记录攻击类型、攻击时间、攻击流量等。注:包括云计算平台内部虚拟机对云计算平台业务网络、管理网络、租户业务承载网络、其他租户私有网络等发起的攻击;
c)应支持对恶意虚拟机的隔离,支持阻断恶意虚拟机与外部网络以及其他虚拟机的通信。
ApplicationProgrammingInterface
应用程序编程接口
CPU
CentralProcessingUnit
中央处理单元
DDoS
DistributedDenialofService
分布式拒绝服务攻击
DoS
DenialofService
拒绝服务
HTTPS
HypertextTransferProtocolSecure
7.2.1
网络资源池安全包括针对网络资源配置和运营的安全要求,并包含网络和安全产品所涉及的功能或服务安全要求。云服务使用者从云服务提供者获取网络资源池中的虚拟网络资源和控制权。
7.2.2
第一级要求:
应保证虚拟网络全冗余设计,避免单点故障。
第二级要求:
a)应保证金融业不同云服务使用者的资源池物理隔离;
7.2.6
第一级要求:
a)应支持对恶意代码进行检测和清理;
b)应维护恶意代码特征库升级和相关检测系统的更新。
第二级要求:
无。
第三级要求:
无。
7
存储资源池安全包括对存储资源配置和运营的安全要求,也包括对保障存储安全的安全产品、功能或服务的安全要求。云服务使用者从云服务提供者获取存储资源池中的虚拟存储资源和控制权。
d)应对远程执行特权命令进行限制。
第二级要求:

IaaS技术规范

IaaS技术规范

中国联通公司企业标准QB/CU 070-2013中国联通IaaS计算设备技术规范(V1.0)China Unicom Infrastructure as a Service Computing TechnicalSpecification(V1.0)中国联通公司发布目录目录............................................................................... 中国联通IaaS计算设备技术规范.......................................................... 1范围................................................................................. 2规范性引用文件....................................................................... 3术语及缩略语.........................................................................3.1 术语............................................................................3.2 缩略语..........................................................................4 IaaS计算设备..........................................................................4.1 概述............................................................................4.2 总体技术架构.................................................................... 5服务器硬件要求.......................................................................5.1 总体要求........................................................................5.1.1 系统总体要求..............................................................5.1.2 CPU.......................................................................5.1.3 内存......................................................................5.1.4 硬盘......................................................................5.1.5 网络......................................................................5.2 分类分级要求....................................................................5.2.1 接入服务器指标............................................................5.2.2 计算型服务器指标..........................................................5.2.3 高性能计算型服务器指标 ....................................................5.2.4 存储型服务器指标..........................................................5.3 可用性要求......................................................................5.4 可管理性要求....................................................................5.4.1 管理硬件要求..............................................................5.4.2 管理功能要求..............................................................5.5 管理接口要求....................................................................5.6 安全性要求...................................................................... 6服务器虚拟化功能要求.................................................................6.1 总体要求........................................................................6.2 基本要求........................................................................6.2.1 虚拟机部署................................................................6.2.2 虚拟机操作................................................................6.2.3 虚拟机的快照创建和恢复 ....................................................6.2.4 虚拟机备份和容灾..........................................................6.2.5 虚拟机模板................................................................6.2.6 虚拟机克隆................................................................6.2.7 虚拟机网络................................................................6.3 管理功能要求....................................................................6.3.1 P2V/V2V...................................................................6.3.2 资源按需分配..............................................................6.3.3 实时资源调整..............................................................6.3.4 工作负载动态调整..........................................................6.3.5 虚拟机迁移................................................................6.3.6 网络IO控制...............................................................6.3.7 存储IO控制............................................................... 7非功能性要求.........................................................................7.1 性能需求........................................................................7.1.1 虚拟机损耗................................................................7.1.2 虚拟机整体性能需求........................................................7.1.3 虚拟机迁移性能............................................................7.1.4 虚拟机快照性能要求........................................................7.2 可用性要求......................................................................7.2.1 集群支持..................................................................7.2.2 网络冗余连接..............................................................7.2.3 存储可用性支持............................................................7.2.4 虚拟机HA.................................................................7.2.5 虚拟机故障隔离............................................................7.3 可管理性要求....................................................................7.3.1 虚拟化系统补丁统一升级 ....................................................7.3.2 虚拟机操作系统软件统一升级 ................................................7.3.3 故障管理..................................................................7.3.4 脚本自动化管理............................................................7.3.5 运维监控管理..............................................................7.3.6 拓扑管理..................................................................7.3.7 状态监控管理..............................................................7.3.8 历史记录管理..............................................................7.4 安全性要求......................................................................7.4.1 防病毒能力................................................................7.4.2 敏感数据保护(可选)......................................................... 8接口功能描述.........................................................................前言随着云计算技术的成熟,中国联通基于云计算的内部支撑系统建设也在逐步推进。

云计算安全技术规范

云计算安全技术规范

云计算安全技术规范云计算安全技术规范是基于云计算环境下,确保云计算系统和服务的安全性所制定的一系列规范和措施。

它们旨在保护用户数据的机密性、完整性和可用性,同时还需要确保云计算服务提供商的系统和基础设施得到充分的保护。

首先,云计算安全技术规范应包括以下内容:1.认证和授权:为了确保云计算系统中的用户和服务的合法性,规范应明确认证和授权的标准和流程。

例如,要求用户在使用云计算服务之前必须经过身份验证,并且要定义清晰的权限管理机制,以限制用户访问和操作云计算系统的范围。

2.数据保护:3.网络安全:规范应包括网络安全方面的要求,保护云计算系统和服务免受网络攻击的威胁。

这可能涉及到防火墙和入侵检测系统的配置、漏洞管理、网络流量监控等措施,以及限制网络访问和传输的安全策略。

4.虚拟化安全:由于云计算环境中会使用虚拟化技术,因此规范还应包括虚拟化安全的要求。

这可能涉及到虚拟机隔离、虚拟机监控、虚拟机漏洞管理等方面,以确保虚拟化环境的安全。

5.安全审计和监控:规范应明确安全审计和监控的要求,以确保用户和云计算服务提供商能够对云计算系统和服务的安全性进行监控和审计。

这可能包括日志管理、异常检测、安全事件响应等方面,以及对云计算服务提供商的安全性进行评估和验证的机制。

此外,云计算安全技术规范还应涉及容灾备份、系统更新和漏洞管理、物理安全等方面的要求。

为了确保云计算安全技术规范的有效实施,相关的监管机构和标准化组织可以起到重要的作用。

它们可以制定和推动云计算安全的相关标准,确保云计算服务提供商和用户遵守这些规范,并进行统一的认证和审核。

总而言之,云计算安全技术规范的制定和实施对于保护云计算系统和服务的安全性至关重要。

它们将为用户提供更安全、可靠的云计算环境,并推动云计算行业的健康发展。

iaaspaassaas安全防护管理要求

iaaspaassaas安全防护管理要求

iaaspaassaas安全防护管理要求安全防护管理是指为了保护信息系统免受各种威胁和攻击,对系统进行有效的保护和管理的一系列措施和要求。

在云计算环境中,作为一种提供基础设施的服务模式,基础设施即服务(IaaS)的安全防护管理要求尤为重要。

本文将针对IaaS平台的安全防护管理要求进行详细阐述。

首先,IaaS平台的安全防护管理要求包括物理安全和逻辑安全两个方面。

物理安全要求主要涉及对IaaS设施的保护,包括数据中心的安全、防火墙的设置、设备的监控和维护等。

逻辑安全要求主要是保护用户数据和应用程序免受未经授权的访问、篡改和破坏。

具体而言,逻辑安全要求包括用户身份认证、访问控制、数据加密、安全审计等方面。

其次,在IaaS平台的安全防护管理中,要求实施严格的身份认证机制。

即在用户使用IaaS平台前,需要对其进行身份验证,确保用户的身份合法。

身份认证可以使用用户名和密码、数字证书、双因素认证等多种方式,通过合理设置合适的身份认证机制可以有效避免未经授权的访问,并降低因身份伪造所带来的风险。

另外,在IaaS平台的安全防护管理中,要求实施细粒度的访问控制。

即对用户在IaaS平台中的访问行为进行精确的控制和管理,控制用户对资源的使用权限和访问权限。

可以通过访问控制策略和权限管理来实现对资源的安全保护。

例如,对于不同角色的用户,可以设置不同的访问权限,以确保用户只能访问其可授权范围内的资源。

此外,IaaS平台的安全防护管理还要求对数据进行有效的加密保护。

数据加密是指通过对数据进行加密处理,使用密钥来保障数据的机密性。

对于云计算环境中的用户数据和应用程序数据,需要采取合适的加密算法和密钥管理机制,以确保数据在存储、传输和处理过程中的安全性。

最后,IaaS平台的安全防护管理还要求实施安全审计和漏洞管理。

安全审计是指对IaaS平台的安全措施、用户行为、系统事件等进行监控和分析,及时发现和处理安全问题。

漏洞管理是指对IaaS平台进行漏洞扫描和修复,保证系统和应用程序的漏洞被及时发现和修补,减少安全风险。

云计算服务安全能力要求

云计算服务安全能力要求

云计算服务安全能力要求1 范围本标准规定了以社会化方式提供云计算服务的服务商应满足的信息安全基本要求。

本标准适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务,也适用于对云计算服务进行安全审查。

2 规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅所注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T XXXXX-XXXX信息安全技术云计算服务安全管理指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB50174-2008 电子信息系统机房设计规范GB/T9361-2011计算机场地安全要求3 术语和定义GB/T25069-2010、GB/T XXXXX-XXXX确立的以及下列术语和定义适用于本标准。

3.1云计算cloud computing云计算是一种通过网络便捷地访问海量计算资源(如网络、服务器、存储器、应用和服务)的模式,使客户只需极少的管理工作或云服务商的配合即可实现计算资源的快速获得和释放。

3.2云服务商cloud service provider为个人、组织提供云计算服务的企事业单位。

云服务商管理、运营支撑云计算服务的计算基础设施及软件,通过网络将云计算服务交付给客户。

3.3客户cloud consumer使用云计算平台处理、存储数据和开展业务的组织。

3.4第三方评估机构third party assessment organization独立于云服务商和客户的专业评估机构。

3.5云基础设施cloud infrastructure云基础设施包括硬件资源层和资源抽象控制层。

硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。

资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。

信息安全技术云计算服务安全指南

信息安全技术云计算服务安全指南

信息安全技术云计算服务安全指南1范围本标准描述了云计算可能面临的主要安全风险,提出了政府部门采用云计算服务的安全管理基本要求及云计算服务的生命周期各阶段的安全管理和技术要求;本标准为政府部门采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门采购和使用云计算服务,也可供重点行业和其他企事业单位参考; 2规范性引用文件下列文件对于本文件的应用是必不可少的;凡是注日期的引用文件,仅注日期的版本适用于本文件;凡是不注日期的引用文件,其最新版本包括所有的修改单适用于本文件;GB/T 25069—2010信息安全技术术语GB/T 31168—2014信息安全技术云计算服务安全能力要求3术语和定义GB/T 25069—2010界定的以及下列术语和定义适用于本文件;云计算 cloud computing通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式;注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等;云计算服务 cloud computing service使用定义的接口,借助云计算提供一种或多种资源的能力;云服务商 cloud service provider云计算服务的供应方;注:云服务商管理、运营、支撑云计算的基础设施及软件,通过网络交付云计算的资源; 云服务客户 cloud service customer为使用云计算服务同云服务商建立业务关系的参与方;注:本标准中云服务客户简称客户;第三方评估机构 Third Party Assessment Organizations;3PAO 独立于云计算服务相关方的专业评估机构;云计算基础设施 cloud computing infrastructure由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施;注:硬件资源包括所有的物理计算资源,包括服务器CPU、内存等、存储组件硬盘等、网络组件路由器、防火墙、交换机、网络链路和接口等及其他物理计算基础元素;资源抽象控制组件对物理计算资源进行软件抽象, 云服务商通过这些组件提供和管理对物理计算资源的访问;云计算平台 cloud computing platform云服务商提供的云计算基础设施及其上的服务软件的集合;云计算环境 cloud computing environment云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合;4 云计算概述云计算的主要特征云计算具有以下主要特征:a)按需自助服务;在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如自助确定资源占用时间和数量;b)泛在接入;客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务;c)资源池化;云服务商将资源如:计算资源、存储资源、网路资源能供给多个客户使用,这些物理的、虚拟的资源根据客户的需求进行动态分配或重新分配;d)快速伸缩性;客户可以根据需要快速、灵活、方便地获取和释放计算资源;对于客户来讲,这种资源是“无限”的,能在任何时候获得所需资源量;e)服务可计量;云计算按照多种计量方式如按次付费或充值使用等自动控制或量化资源,计量的对象可以是存储空间、计算能力、网路带宽或账户等;服务模式根据云服务商提供的资源类型不同,云计算的服务模式主要可分为三类:a)软件即服务SaaS:在SaaS模式下,云服务商向客户提供的是运行在云基础设施之上的应用软件;客户不需要购买、开发软件,可利用不同设备上的客户端如WEB浏览器或程序接口通过网络访问和使用云服务商提供的应用软件,如电子邮件系统、协同办公系统等;客户通常不能管理或控制支撑应用软件运行的低层资源,如网络、服务器、操作系统、存储等,但可对应用软件进行有限的配置管理;b)平台即服务PaaS:在PaaS模式下,云服务商向客户提供的是运行在云计算基础设施之上的软件开发和运行平台,如:标准语言与工具、数据访问、通用接口等;客户可利用该平台开发和部署自己的软件;客户通常不能管理或控制支撑平台运行所需的低层资源,如网络、服务器、操作系统、存储等,但可对应用的运行环境进行配置,控制自己部署的应用;c)基础设施即服务IaaS:在IaaS模式下,云服务商向客户提供虚拟计算机、存储、网络等计算资源,提供访问云计算基础设施的服务接口;客户可在这些资源上部署或运行操作系统、中间件、数据库和应用软件等;客户通常不能管理或控制云计算基础设施,但能控制自己部署的操作系统、存储和应用,也能部分控制使用的网络组件,如主机防火墙;部署模式根据使用云计算平台的客户范围的不同,将云计算分成私有云、公有云、社区云和混合云等四种部署模式:a 私有云:云计算平台仅提供给某个特定的客户使用;私有云的云计算基础设施可由云服务商拥有、管理和运营,这种私有云称为场外私有云或外包私有云;也可由客户自己建设、管理和运营,这种私有云称为场内私有云或自有私有云;b 公有云:云计算平台的客户范围没有限制;公有云的云计算基础设施由云服务商拥有、管理和运营;c 社区云:云计算平台限定为特定的客户群体使用,群体中的客户具有共同的属性如职能、安全需求、策略等;社区云的云计算基础设施可由云服务商拥有、管理和运营,这种社区云称为场外社区云;也可以由群体中的部分客户自己建设、管理和运营,这种社区云称为场内社区云;d 混合云:上述两种或两种以上部署模式的组合称为混合云;云计算的优势在云计算模式下,客户不需要投入大量资金去建设、运维和管理自己专有的数据中心等基础设施,只需要为动态占用的资源付费,即按需购买服务;客户采用云计算服务可获得如下益处:a 减少开销和能耗;采用云计算服务可以将硬件和基础设施建设资金投入转变为按需支付服务费用,客户只对使用的资源付费,无需承担建设和维护基础设施的费用,避免了自建数据中心的资金投入;云服务商使用虚拟化、动态迁移和工作负载整合等技术提升运行资源的利用效率,通过关闭空闲资源组件等降低能耗;多租户共享机制、资源的集中共享可以满足多个客户不同时间段对资源的峰值要求,避免按峰值需求设计容量和性能而造成的资源浪费;资源利用效率的提高有效降低云计算服务的运营成本,减少能耗,实现绿色IT;b 增加业务的灵活性;客户采用云计算服务不需要建设专门的信息系统,缩短业务系统建设周期,使客户能专注于业务的功能和创新,提升业务响应速度和服务质量,实现业务系统的快速部署;c 提高业务系统的可用性;云计算的资源池化和快速伸缩性特征,使部署在云计算平台上的客户业务系统可动态扩展,满足业务需求资源的迅速扩充与释放,能避免因需求突增而导致客户业务系统的异常或中断;云计算的备份和多副本机制可提高业务系统的健壮性,避免数据丢失和业务中断;d 提升专业性;云服务商具有专业技术团队,能够及时更新或采用先进技术和设备,可以提供更加专业的技术、管理和人员支撑,使客户能获得更加专业和先进的技术服务;5云计算的风险管理概述云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险;本章通过描述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理;云计算安全风险客户对数据和业务系统的控制能力减弱传统模式下,客户的数据和业务系统都位于客户的数据中心,在客户的直接管理和控制下;在云计算环境里,客户将自己的数据和业务系统迁移到云计算平台上,失去了对这些数据和业务的直接控制能力;客户数据以及在后续运行过程中生成、获取的数据都处于云服务商的直接控制下,云服务商具有访问、利用或操控客户数据的能力;将数据和业务系统迁移到云计算平台后,安全性主要依赖于云服务商及其所采取的安全措施;云服务商通常把云计算平台的安全措施及其状态视为知识产权和商业秘密,客户在缺乏必要的知情权的情况下,难以了解和掌握云服务商安全措施的实施情况和运行状态,难以对这些安全措施进行有效监督和管理,不能有效监管云服务商的内部人员对客户数据的非授权访问和使用,增加了客户数据和业务的风险;客户与云服务商之间的责任难以界定传统模式下,按照谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚;在云计算模式下,云计算平台的管理和运行主体与数据安全的责任主体不同,相互之间的责任如何界定,缺乏明确的规定;不同的服务模式和部署模式、云计算环境的复杂性也增加了界定云服务商与客户之间责任的难度;云服务商可能还会采购、使用其他云服务商的服务,如提供SaaS服务的云服务商可能将其服务建立在其他云服务商的PaaS或IaaS之上,这种情况导致了责任更加难以界定;可能产生司法管辖权问题在云计算环境里,数据的实际存储位置往往不受客户控制,客户的数据可能存储在境外数据中心, 改变了数据和业务的司法管辖关系;注:一些国家的政府可能依据本国法律要求云服务商提供可以访问这些数据中心的途径,甚至要求云服务商提供位于他国数据中心的数据;数据所有权保障面临风险客户将数据存放在云计算平台上,没有云服务商的配合很难独自将数据安全迁出;在服务终止或发生纠纷时,云服务商还可能以删除或不归还客户数据为要挟,损害客户对数据的所有权和支配权;云服务商通过对客户的资源消耗、通讯流量、缴费等数据的收集统计,可以获取客户的大量相关信息,对这些信息的归属往往没有明确规定,容易引起纠纷;数据保护更加困难云计算平台采用虚拟化等技术实现多客户共享计算资源,虚拟机之间的隔离和防护容易受到攻击,跨虚拟机的非授权数据访问风险突出;云服务商可能会使用其他云服务商的服务,使用第三方的功能、性能组件,使云计算平台结构复杂且动态变化;随着复杂性的增加,云计算平台实施有效的数据保护措施更加困难,客户数据被未授权访问、篡改、泄露和丢失的风险增大;数据残留存储客户数据的存储介质由云服务商拥有,客户不能直接管理和控制存储介质;当客户退出云计算服务时,云服务商应该完全删除客户的数据,包括备份数据和运行过程中产生的客户相关数据;目前,还缺乏有效的机制、标准或工具来验证云服务商是否实施了完全删除操作,客户退出云计算服务后其数据仍然可能完整保存或残留在云计算平台上;容易产生对云服务商的过度依赖由于缺乏统一的标准和接口,不同云计算平台上的客户数据和业务难以相互迁移,同样也难以从云计算平台迁移回客户的数据中心;另外云服务商出于自身利益考虑,往往不愿意为客户的数据和业务提供可迁移能力;这种对特定云服务商的潜在依赖可能导致客户的业务随云服务商的干扰或停止服务而停止运转,也可能导致数据和业务迁移到其他云服务商的代价过高;由于云计算服务市场还未成熟,供客户选择的候选云服务商有限,也可能导致客户对云服务商的过度依赖;云计算服务安全管理的主要角色及责任云计算服务安全管理的主要角色及责任如下:a 云服务商;为确保客户数据和业务系统安全,云服务商应先通过安全审查,才能向客户提供云计算服务;积极配合客户的运行监管工作,对所提供的云计算服务进行运行监视,确保持续满足客户安全需求;合同关系结束时应满足客户数据和业务的迁移需求,确保数据安全;b 客户;从已通过安全审查的云服务商中选择适合的云服务商;客户需承担部署或迁移到云计算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检査;c 第三方评估机构;对云服务商及其提供的云计算服务开展独立的安全评估;云计算服务安全管理基本要求采用云计算服务期间,客户和云服务商应遵守以下要求:a 安全管理责任不变;信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人;b 资源的所有权不变;客户提供给云服务商的数据、设备等资源,以及云计算平台上客户业务系统运行过程中收集、产生、存储的数据和文档等都应属客户所有,客户对这些资源的访问、利用、支配等权限不受限制;c 司法管辖关系不变;客户数据和业务的司法管辖权不应因采用云计算服务而改变;除非中国法律法规有明确规定,云服务商不得依据其他国家的法律和司法要求将客户数据及相关信息提供给他国政府及组织;d 安全管理水平不变;承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准;e 坚持先审后用原则;云服务商应具备保障客户数据和业务系统安全的能力,并通过安全审查;客户应选择通过审查的云服务商,并监督云服务商切实履行安全责任,落实安全管理和防护措施;云计算服务生命周期概述客户采购和使用云计算服务的过程可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出服务,如图1所示;变更服务商图错误!未定义书签。

云计算安全技术手册

云计算安全技术手册

云计算安全技术手册随着云计算的快速发展和广泛应用,云计算安全问题不断凸显。

本手册将重点介绍云计算安全技术的基本概念、挑战和解决方案,以帮助用户提高云计算环境中的数据保护和信息安全。

第一章云计算安全概述1.1 云计算及其安全挑战云计算是一种通过网络提供计算资源和服务的方式。

然而,云计算环境中面临着数据隐私、身份认证、安全性监控等诸多安全挑战。

1.2 云计算安全技术在解决云计算安全问题时,可以采用多种安全技术手段,如加密算法、访问控制、身份认证等。

第二章数据隐私保护2.1 数据加密技术数据加密是一种保证数据隐私的有效方法。

本节将介绍对称加密和非对称加密算法,并探讨其在云计算环境中的应用。

2.2 隐私保护实践在云计算环境中,用户可以采用数据脱敏、隐私保护模型等方法来保护数据隐私。

本节将详细介绍这些实践方法及其原理。

第三章身份认证与访问控制3.1 身份认证技术身份认证是确保云计算环境中用户身份合法性的关键技术。

本节将介绍常见的身份认证方法,如基于密码、生物特征等认证方式。

3.2 访问控制技术访问控制是保护云计算资源安全的重要手段。

本节将介绍访问控制模型、访问控制列表等技术,以及它们在云计算环境中的应用。

第四章安全监控与日志管理4.1 安全监控技术安全监控是保障云计算环境安全运行的重要手段。

本节将介绍入侵检测系统、安全信息与事件管理等技术,帮助用户及时发现和应对安全威胁。

4.2 日志管理技术日志管理是记录和分析云计算环境中各个安全事件的重要手段。

本节将介绍日志管理的方法和工具,帮助用户追踪和分析可能存在的安全问题。

第五章网络安全与防护5.1 网络安全技术网络安全是云计算环境中必不可少的一环。

本节将介绍网格防火墙、入侵防御系统等网络安全技术,提供对云计算网络的保护。

5.2 数据防护技术除了网络安全,数据防护也是保障云计算环境中数据安全性的重要环节。

本节将介绍数据备份、灾难恢复等技术,保障数据的可靠性和完整性。

云计算安全等级保护测评要求

云计算安全等级保护测评要求

信息安全技术网络安全等级保护测评要求第2部分:云计算安全扩展要求Information security technology—Testing and evaluation requirement for classified protection of network security Part 2: Testing and evaluation requirement of cloud computing security目录前言 (IV)引言 (V)1 范围 (1)2 规范性引用文件 (1)3 术语与定义 (1)4 概述 (3)4.1 测评描述框架 (3)4.2 测评使用方法 (4)5 第二级云计算平台单元测评 (4)5.1 安全技术测评 (4)5.1.1 物理和环境安全 (4)5.1.1.1 物理位置选择 (4)5.1.2 网络与通信安全 (5)5.1.2.1 网络架构 (5)5.1.2.2 访问控制 (7)5.1.2.3 入侵防范 (9)5.1.3 设备和计算安全 (10)5.1.3.1 身份鉴别 (10)5.1.3.2 访问控制 (10)5.1.3.3 安全审计 (10)5.1.3.4 入侵防范 (12)5.1.3.5 资源控制 (13)5.1.3.6 镜像和快照保护 (14)5.1.4 应用和数据安全 (15)5.1.4.1 安全审计 (11)5.1.4.2 资源控制 (11)5.1.4.3 接口安全 (11)5.1.4.4 数据完整性 (11)5.1.4.5 数据备份和恢复 (11)5.2 安全管理测评 (14)5.2.1 安全管理机构和人员 (15)5.2.1.1 授权和审批 (15)5.2.2 系统安全建设管理 (15)5.2.2.1 测试验收 (15)5.2.2.2 云服务商选择 (15)5.2.2.3 供应链管理 (22)6 第三级云计算平台测评单元 (23)6.1 安全技术测评 (23)6.1.1 物理和环境安全 (23)6.1.1.1 物理位置选择 (23)6.1.2 网络和通信安全 (24)6.1.2.1 网络架构 (24)6.1.2.2 访问控制 (27)6.1.2.3 入侵防范 (30)6.1.2.4 安全审计 (31)6.1.3 设备和计算安全 (25)6.1.3.1 身份鉴别 (33)6.1.3.2 访问控制 (33)6.1.3.3 安全审计 (34)6.1.3.4 入侵防范 (37)6.1.3.5 恶意代码防范 (38)6.1.3.6 资源控制 (38)6.1.3.7 镜像和快照保护 (41)6.1.4 应用和数据安全 (42)6.1.4.1 安全审计 (42)6.1.4.2 资源控制 (44)6.1.4.3 接口安全 (45)6.1.4.4 数据完整性 (45)6.1.4.5 数据保密性 (46)6.1.4.6 数据备份和恢复 (47)6.1.4.7 剩余信息保护 (49)6.2 安全管理测评 (49)6.2.1 安全管理机构和人员 (49)6.2.1.1 授权和审批 (49)6.2.2 系统安全建设管理 (50)6.2.2.1 安全方案设计 (50)6.2.2.2 测试验收 (50)6.2.2.3 云服务商选择 (51)6.2.2.4 供应链管理 (55)6.2.3 系统安全运维管理 (56)6.2.3.1 监控和审计管理 (56)7 第四级云计算平台单元测评 (58)7.1 安全技术测评 (58)7.1.1 物理和环境安全 (58)7.1.1.1 物理位置选择 (58)7.1.2 网络和通信安全 (58)7.1.2.1 网络架构 (58)7.1.2.2 访问控制 (62)7.1.2.3 入侵防范 (64)7.1.2.4 安全审计 (65)7.1.3 设备和计算安全 (67)7.1.3.1 身份鉴别 (67)7.1.3.2 访问控制 (67)7.1.3.3 安全审计 (68)7.1.3.4 入侵防范 (71)7.1.3.5 恶意代码防范 (72)7.1.3.6 资源控制 (72)7.1.3.7 镜像和快照保护 (75)7.1.4 应用和数据安全 (76)7.1.4.1 安全审计 (76)7.1.4.2 资源控制 (78)7.1.4.3 接口安全 (79)7.1.4.4 数据完整性 (79)7.1.4.5 数据保密性 (80)7.1.4.6 数据备份和恢复 (81)7.1.4.7 剩余信息保护 (83)7.2 安全管理测评 (83)7.2.1 安全管理机构和人员 (83)7.2.1.1 授权和审批 (83)7.2.2 系统安全建设管理 (84)7.2.2.1 安全方案设计 (84)7.2.2.2 测试验收 (84)7.2.2.3 云服务商选择 (85)7.2.2.4 供应链管理 (85)7.2.3 系统安全运维管理 (86)7.2.3.1 监控和审计管理 (86)8 云计算平台整体测评 (88)8.1 概述 (88)8.2 安全控制点测评 (89)8.3 安全控制点间测评 (89)8.4 层面测评 (89)9 测评结论 (89)9.1 各层面的测评结论 (89)9.2 风险分析和评价 (90)9.3 测评结论 (90)附录 A (资料性附录)测评力度 (91)附录 B (资料性附录)测评单元编号说明 (93)参考文献 (94)前言GB/T 28448 《信息安全技术网络安全等级保护测评要求》拟分成部分出版,各部分将按照应用的领域划分成安全通用测评要求和具体领域的安全扩展测评要求。

信息安全技术网络安全等级保护云计算测评指引

信息安全技术网络安全等级保护云计算测评指引

ICS xx.xxxL xx团体标准T/ISEAA XXX-2019信息安全技术网络安全等级保护云计算测评指引Information security technology—Testing and evaluation guideline of cloud computing forclassified production of cybersecurity(征求意见稿)20XX -XX-XX 发布20XX -XX-XX 实施中关村信息安全测评联盟发布目次前言 (II)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 概述 (2)5 云计算等级测评实施 (3)6 云计算等级测评问题分析 (7)7 云计算等级测评结论分析 (8)附录A 被测系统基本信息表(样例) (10)附录B 云计算平台服务(样例) (12)前言为配合国家网络安全等级保护制度2.0全面推进,更好的指导等级测评机构在云计算环境下开展等级测评工作,加强、规范云计算安全等级测评工作的独立性、客观性、合规性及有效性,依据网络安全等级保护2.0相关系列标准,制定网络安全等级保护云计算安全等级测评指引,本指引遵从下列标准规范:—— GB/T 22239—2019 信息安全技术网络安全等级保护基本要求;—— GB/T 28448—2019 信息安全技术网络安全等级保护测评要求;—— GB/T 28449—2018 信息安全技术网络安全等级保护测评过程指南。

本标准由中关村信息安全联盟提出并归口。

本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、阿里云计算有限公司、深信服科技股份有限公司、电力行业信息安全等级保护测评中心、国家信息技术安全研究中心、国家网络与信息系统安全产品质量监督检验中心、中国金融电子化公司测评中心、交通运输信息安全中心有限公司、信息产业信息安全测评中心、公安部第一研究所、中国信息通信研究院、国家信息中心、教育部信息安全等级保护测评中心、国家计算机网络与信息安全管理中心、安徽省信息安全测评中心、广西网信信息安全等级保护测评有限公司、中国电信集团系统集成有限责任公司、成都市锐信安信息安全技术有限公司。

CSA云计算安全技术要求IaaS安全技术要求表格版

CSA云计算安全技术要求IaaS安全技术要求表格版

CSA云计算安全技术要求-IaaS 安全技术要求控制域基本要求增强要求访问层安全网络访问安全a) 应支持保护用户访问云计算中的资源时通信消息的完整性和机密性的能力;b) 应支持用户访问云计算中的资源前通过用户鉴别和鉴权的能力;/ API访问安全a) 应支持服务API调用前进行用户鉴别和鉴权的能力;b) 应支持涉及租户资源操作的服务API调用前验证租户凭证的能力;c) 应支持用户调用服务API的访问控制能力;d) 应支持服务API接口的防范重放、代码注入、DoS/DDoS等攻击的能力;e) 应支持服务API接口安全传输能力;f) 应支持服务API接口过载保护能力,要求实现不同服务等级用户间业务的公平性和系统整体处理能力的最大化;g) 应支持服务API的调用日志记录能力。

/ Web访问安全a) 应支持Web代码安全机制的能力,包括对输入输出进行有效性检查,以及采取防范认证漏洞、权限漏洞、会话漏洞、Web服务漏洞、注入漏洞等代码漏洞的措施;b) 应支持对用户通过Web访问资源进行访问控制的能力;c) 应支持Web远程访问安全传输的能力。

/资源层安全物理资源安全物理与环境安全参考业界最佳实践基础硬件安全a) 应支持物理主机外设管理的能力;b) 应支持硬件部分损坏情况下数据恢复的能力。

a) 应支持检测服务器或存储设备硬件发生变更并予以提示的能力网络安全网络架构安全a) 应支持绘制与当前运行情况相符的网络拓扑结构图,支持对网络拓扑进行实时更新和集中监控的能力;b) 应支持划分为不同的网络区域,并且不同区域之间实现逻辑隔离能力;c) 应支持云计算平台管理网络与业务网络逻辑隔离的能力;d) 应支持云计算平台业务网络和管理网络与租户私有网络逻辑隔离能力;e) 应支持云计算平台业务网络和管理网络与租户业务承载网络逻辑隔离的能力;f) 应支持租户业务承载网络与租户私有网络逻辑隔离的能力;g) 应支持网络设备(包括虚拟化网络设备)和安全设备业务处理能力弹性扩展能力;h) 应支持高可用性部署,在一个区域出现故障(包括自然灾害和系统故障)时,a) 应支持指定带宽分配优先级别的能力;b) 应支持虚拟化网络边界的访问控制;c) 应支持区域边界的双向访问控制,控制从内往外和从外往内流量的能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c)应支持云计算平台管理网络与业务网络逻辑隔离的能力;
d)应支持云计算平台业务网络和管理网络与租户私有网络逻辑隔离能力;
e)应支持云计算平台业务网络和管理网络与租户业务承载网络逻辑隔离的能力;
f)应支持租户业务承载网络与租户私有网络逻辑隔离的能力;
g)应支持网络设备(包括虚拟化网络设备)和安全支持Web代码安全机制的能力,包括对输入输出进行有效性检查,以及采取防范认证漏洞、权限漏洞、会话漏洞、Web服务漏洞、注入漏洞等代码漏洞的措施;
b)应支持对用户通过Web访问资源进行访问控制的能力;
c)应支持Web远程访问安全传输的能力。
/
资源层安全
物理资源安全
物理与环境安全
参考业界最佳实践
网络授权及审计
a)应支持对网络设备(包括虚拟化网络设备)的管理员登录地址进行限制的能力;
b)应支持登录网络设备(包括虚拟化网络设备)失败处理的能力;
c)应支持网络设备(包括虚拟化网络设备)管理员登录采用两种或两种以上组合的鉴别技术来进行身份鉴别能力;
d)应支持对网络设备(包括虚拟化网络设备)远程管理时采用安全传输能力;
b)应支持重要程序安全启动的能力;(注:安全启动的软件应该是与预期软件版本一致,没有被篡改。)
c)应支持对重要配置文件完整性检测的能力;
CSA云计算安全技术要求-IaaS安全技术要求
控制域
基本要求
增强要求
访问层安全
网络访问安全
a)应支持保护用户访问云计算中的资源时通信消息的完整性和机密性的能力;
b)应支持用户访问云计算中的资源前通过用户鉴别和鉴权的能力;
/
API访问安全
a)应支持服务API调用前进行用户鉴别和鉴权的能力;
b)应支持涉及租户资源操作的服务API调用前验证租户凭证的能力;
e)应支持对网络设备(包括虚拟化网络设备)远程管理时特权命令进行限制的能力;
f)应支持对网络设备(包括虚拟化网络设备)管理员权限最小化的能力;
g)应支持对网络设备(包括虚拟化网络设备)管理员登录时用户标识唯一能力;
h)应支持区域边界处的网络设备(包括虚拟化网络设备)和安全设备的日志记录、审计报表能力
d)应支持最小安装的原则,仅安装必要的组件和应用程序的能力;
e)应支持禁用无需使用的硬件能力;
f)应支持虚拟机和虚拟化平台间内部通信通道的受限使用能力;
g)应支持组件间通信采用安全传输的能力;
h)应支持管理命令采用安全传输的能力;
i)应支持内核补丁更新、加固及防止内核提权的能力;
j)应支持对恶意代码进行检测和处置的能力;
h)应支持高可用性部署,在一个区域出现故障(包括自然灾害和系统故障)时,自动将业务转离受影响区域的能力。
a)应支持指定带宽分配优先级别的能力;
b)应支持虚拟化网络边界的访问控制;
c)应支持区域边界的双向访问控制,控制从内往外和从外往内流量的能力。
网络边界安全
a)应支持对进出云计算平台业务网络和管理网络的信息进行过滤的能力;
k)应支持监视计算资源管理平台远程管理连接,中断未授权管理连接的能力;
l)应支持对远程执行计算资源管理平台特权管理命令进行限制的能力;
m)应支持资源监控的能力,资源监控的内容包括CPU利用率、带宽使用情况、内存利用率、存储使用情况等;
n)应支持系统过载保护,保障业务公平性和系统资源利用率最大化的能力;
o)应支持禁止计算资源管理平台管理员未授权操作租户资源的能力;(注:租户资源包括已分配给租户的网络、数据库、存储空间、租户虚拟机以及租户虚拟机上的OS、应用程序等。)
p)应支持计算资源管理平台镜像文件完整性保护的能力;
q)应支持第三方安全产品或服务接入的API接口能力。
a)应支持对核心软件源代码进行审查并识别后门的能力;
f)应支持对恶意虚拟机的隔离能力,支持阻断恶意虚拟机与外部网络以及和其他虚拟机的通信能力;
g)应支持对云计算平台DDoS攻击防护的能力;
h)应支持对Web应用漏洞进行检测和防护的能力;
i)应支持网络边界流量监控、攻击和入侵行为检测的能力;
j)应支持对恶意代码进行检测和处置的能力;
k)应支持在不同安全等级的区域之间通信时采用安全传输的能力。
c)应支持用户调用服务API的访问控制能力;
d)应支持服务API接口的防范重放、代码注入、DoS/DDoS等攻击的能力;
e)应支持服务API接口安全传输能力;
f)应支持服务API接口过载保护能力,要求实现不同服务等级用户间业务的公平性和系统整体处理能力的最大化;
g)应支持服务API的调用日志记录能力。
/
虚拟资源安全
资源管理平台安全
计算资源管理平台安全
a)应支持对代码进行安全测试并进行缺陷修复的能力;
b)应支持限制虚拟机对物理资源的直接访问,支持对物理资源层的调度和管理均受虚拟机监视器控制的能力;
c)应支持对计算资源管理平台的攻击行为进行监测和告警的能力,检测到攻击行为时,应能够记录攻击的源IP、攻击的类型、攻击的目的、攻击的时间;
b)应支持对云计算平台管理网络最大流量及单用户网络连接数的限制能力;
c)应支持对云计算平台管理员访问管理网络的访问控制能力;
d)应支持对云计算平台业务网络和管理网络的非法连接检测及阻断能力;(注:非法连接包括从外部网络非法连接到内部网络,以及从内部网络非法连接到外部网络两种情况)
e)应支持对网络边界管理设备受控接口ACL策略支持自动化更新能力;
a)应支持接入第三方安全产品或服务进行不同网络区域之间、租户网络之间的网络安全防护能力;
b)应支持对云计算平台内部虚拟机发起的攻击检测与防护能力,检测出发起攻击的虚拟机,并能记录攻击类型、攻击时间、攻击流量等。(注:内部虚拟机发起的攻击,包括对云计算平台业务网络、管理网络、租户业务承载网络、其他租户私有网络、外部网络等发起的攻击)
基础硬件安全
a)应支持物理主机外设管理的能力;
b)应支持硬件部分损坏情况下数据恢复的能力。
a)应支持检测服务器或存储设备硬件发生变更并予以提示的能力
网络安全
网络架构安全
a)应支持绘制与当前运行情况相符的网络拓扑结构图,支持对网络拓扑进行实时更新和集中监控的能力;
b)应支持划分为不同的网络区域,并且不同区域之间实现逻辑隔离能力;
相关文档
最新文档