标准解读
《GB/T 31168-2014 信息安全技术 云计算服务安全能力要求》是中国国家标准化管理委员会发布的一项国家标准,主要针对云计算服务提供商的安全能力提出了具体的要求。该标准旨在通过规范云服务的安全性来保护用户数据和隐私,促进云计算行业的健康发展。
根据该标准,云计算服务被分为IaaS(基础设施即服务)、PaaS(平台即服务)以及SaaS(软件即服务)三种类型,并对每种类型的云服务分别提出了不同的安全能力要求。这些要求覆盖了多个方面,包括但不限于:
- 系统与通信保护:强调了加密传输的重要性,确保数据在传输过程中的机密性和完整性。
- 访问控制:明确了身份验证、授权及权限管理的具体措施,以防止未授权访问。
- 配置管理:提出要建立有效的配置管理体系,保证系统的稳定运行。
- 漏洞管理:鼓励定期进行安全评估和漏洞扫描,及时修补已知漏洞。
- 审计日志:要求记录关键操作的日志信息,以便于事后追踪分析。
- 物理与环境安全:对于数据中心等重要设施的物理防护也做出了规定。
- 供应链安全管理:考虑到第三方组件或服务可能带来的风险,提出了相应的管理策略。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T31168—2014
信息安全技术
云计算服务安全能力要求
Informationsecuritytechnology—
Securitycapabilityrequirementsofcloudcomputingservices
2014-09-03发布2015-04-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T31168—2014
目次
前言
…………………………Ⅴ
引言
…………………………Ⅵ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
概述
4………………………2
云计算安全措施的实施责任
4.1………………………2
云计算安全措施的作用范围
4.2………………………3
安全要求的分类
4.3……………………4
安全要求的表述形式
4.4………………4
安全要求的调整
4.5……………………5
安全计划
4.6……………5
本标准的结构
4.7………………………6
系统开发与供应链安全
5…………………6
策略与规程
5.1…………………………6
资源分配
5.2……………6
系统生命周期
5.3………………………7
采购过程
5.4……………7
系统文档
5.5……………8
安全工程原则
5.6………………………8
关键性分析
5.7…………………………8
外部信息系统服务及相关服务
5.8……………………9
开发商安全体系架构
5.9………………9
开发过程标准和工具
5.10、……………10
开发商配置管理
5.11…………………10
开发商安全测试和评估
5.12…………11
开发商提供的培训
5.13………………12
防篡改
5.14……………12
组件真实性
5.15………………………12
不被支持的系统组件
5.16……………13
供应链保护
5.17………………………13
系统与通信保护
6…………………………14
策略与规程
6.1…………………………14
边界保护
6.2……………15
传输保密性和完整性
6.3………………15
网络中断
6.4……………16
Ⅰ
GB/T31168—2014
可信路径
6.5……………16
密码使用和管理
6.6……………………16
协同计算设备
6.7………………………16
移动代码
6.8……………16
会话认证
6.9……………17
移动设备的物理连接
6.10……………17
恶意代码防护
6.11……………………17
内存防护
6.12…………………………17
系统虚拟化安全性
6.13………………18
网络虚拟化安全性
6.14………………18
存储虚拟化安全性
6.15………………19
访问控制
7…………………19
策略与规程
7.1…………………………19
用户标识与鉴别
7.2……………………20
设备标识与鉴别
7.3……………………20
标识符管理
7.4…………………………20
鉴别凭证管理
7.5………………………21
鉴别凭证反馈
7.6………………………21
密码模块鉴别
7.7………………………22
账号管理
7.8……………22
访问控制的实施
7.9……………………22
信息流控制
7.10………………………23
最小特权
7.11…………………………24
未成功的登录尝试
7.12………………24
系统使用通知
7.13……………………24
前次访问通知
7.14……………………25
并发会话控制
7.15……………………25
会话锁定
7.16…………………………25
未进行标识和鉴别情况下可采取的行动
7.17………25
安全属性
7.18…………………………26
远程访问
7.19…………………………26
无线访问
7.20…………………………26
外部信息系统的使用
7.21……………27
信息共享
7.22…………………………27
可供公众访问的内容
7.23……………27
数据挖掘保护
7.24……………………27
介质访问和使用
7.25…………………28
服务关闭和数据迁移
7.26……………28
配置管理
8…………………28
策略与规程
8.1…………………………28
配置管理计划
8.2………………………29
基线配置
8.3……………29
Ⅱ
GB/T31168—2014
变更控制
8.4……………29
配置参数的设置
8.5……………………30
最小功能原则
8.6………………………30
信息系统组件清单
8.7…………………31
维护
9………………………31
策略与规程
9.1…………………………31
受控维护
9.2……………32
维护工具
9.3……………32
远程维护
9.4……………32
维护人员
9.5……………33
及时维护
9.6……………33
缺陷修复
9.7……………33
安全功能验证
9.8………………………34
软件固件信息完整性
9.9、、……………34
应急响应与灾备
10………………………34
策略与规程
10.1………………………34
事件处理计划
10.2……………………35
事件处理
10.3…………………………35
事件报告
10.4…………………………35
事件处理支持
10.5……………………36
安全警报
10.6…………………………36
错误处理
10.7…………………………36
应急响应计划
10.8……………………37
应急培训
10.9…………………………37
应急演练
10.10…………………………37
信息系统备份
10.11……………………38
支撑客户的业务连续性计划
10.12……………………38
电信服务
10.13…………………………38
审计
11……………………39
策略与规程
11.1………………………39
可审计事件
11.2………………………39
审计记录内容
11.3……………………39
审计记录存储容量
11.4………………40
审计过程失败时的响应
11.5…………40
审计的审查分析和报告
11.6、…………40
审计处理和报告生成
11.7……………40
时间戳
11.8……………41
审计信息保护
11.9……………………41
不可否认性
11.10………………………41
审计记录留存
11.11……………………41
风险评估与持续监控
12…………………42
策略与规程
12.1………………………42
Ⅲ
GB/T31168—2014
风险评估
12.2…………………………42
脆弱性扫描
12.3………………………42
持续监控
12.4…………………………43
信息系统监测
12.5……………………43
垃圾信息监测
12.6……………………44
安全组织与人员
13………………………44
策略与规程
13.1………………………44
安全组织
13.2…………………………45
安全资源
13.3…………………………45
安全规章制度
13.4……………………45
岗位风险与职责
13.5…………………46
人员筛选
13.6…………………………46
人员离职
13.7…………………………46
人员调动
13.8…………………………46
访问协议
13.9…………………………47
第三方人员安全
13.10…………………47
人员处罚
13.11…………………………47
安全培训
13.12…………………………48
物理与环境安全
14………………………48
策略与规程
14.1………………………48
物理设施与设备选址
14.2……………48
物理和环境规划
14.3…………………49
物理环境访问授权
14.4………………49
物理环境访问控制
14.5………………49
通信能力防护
14.6……………………50
输出设备访问控制
14.7………………50
物理访问监控
14.8……………………50
访客访问记录
14.9……………………50
电力设备和电缆安全保障
14.10………………………51
应急照明能力
14.11……………………51
消防能力
14.12…………………………51
温湿度控制能力
14.13…………………52
防水能力
14.14…………………………52
设备运送和移除
14.15…………………52
附录资料性附录系统安全计划模版
A()………………53
参考文献
……………………59
Ⅳ
GB/T31168—2014
前言
本标准按照给出的规则起草
GB/T1.1—2009。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
,。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位中国信息安全研究院有限公司四川大学工业和信息化部电子工业标准化研究
:、、
院中国电子科技集团公司第三十研究所上海三零卫士信息安全有限公司中国电子信息产业发展研
、、、
究院工业和信息化部电子科学技术情报研究所中电长城网际系统应用有限公司北京朋创天地科技
、、、
有限公司
。
本标准主要起草人左晓栋陈兴蜀张建军王惠莅周亚超冯伟伍扬王强闵京华邬敏华
:、、、、、、、、、、
杨建军罗锋盈尹丽波李晓勇孙迎新杨晨王石崔占华贾浩淼戴劲
、、、、、、、、、。
Ⅴ
GB/T31168—2014
引言
云计算是一种提供信息技术服务的模式积极推进云计算在政府部门的应用获取和采用以社会
。,
化方式提供的云计算服务有利于减少各部门分散重复建设有利于降低信息化成本提高资源利用率
,,、。
云计算的应用也带来了一些安全问题如在云计算环境下客户对数据系统的控制和管理能力
。:,、
明显减弱客户与云服务商之间的责任难以界定数据保护更加困难容易产生对云服务商的过度依赖
;;;
等由此产生了对云计算安全的需求即云计算基础设施及信息网络的硬件软件和系统中的数据受到
。,、
保护不因偶然或者恶意的原因遭到破坏更改泄露系统连续可靠地正常运行以及云计算服务不
,、、,,
中断
。
客户采用云计算服务时其信息和业务的安全性既涉及云服务商的责任也涉及客户自身的责任
,,。
为了规范云服务商的安全责任需要提出云计算服务安全能力要求以加强云计算服务安全管理保障
,,,
云计算服务安全
。
本标准与信息安全技术云计算服务安全指南构成了云计算服务安全管理
GB/T31167—2014《》
的基础标准面向政府部门提出了使用云计算服务时的安全管理要求本标准面
。GB/T31167—2014,;
向云服务商提出了云服务商在为政府部门提供服务时应该具备的安全能力要求
,。
本标准分一般要求和增强要求根据云计算平台上的信息敏感度和业务重要性的不同云服务商
。,
应具备的安全能力也各不相同
。
Ⅵ
GB/T31168—2014
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 二零二五年度教育机构内部“2024版内通办”教育资源共享合同4篇
- 二零二五年度中小企业技术改造担保借款合同样本4篇
- 二零二五年度内蒙古自治区农牧厅农业人才培养与引进合同3篇
- 二零二五版镍矿市场调研与信息服务合同4篇
- 2025年度标准门面租赁合同及租赁期限延长及续租条款3篇
- 2025年度苗木种植与现代农业园区建设合同4篇
- 二零二五年度“农业科技”菜园智能化温室建设合同3篇
- 2025年度农户绿色农业发展基金合同4篇
- 二零二五年度体育赛事赛事品牌合作开发与推广劳务分包合同
- 二零二五版文化产业投资内部股东全部股权转让与合作开发合同4篇
- 足浴技师与店内禁止黄赌毒协议书范文
- 中国高血压防治指南(2024年修订版)要点解读
- 2024-2030年中国光电干扰一体设备行业发展现状与前景预测分析研究报告
- 湖南省岳阳市岳阳楼区2023-2024学年七年级下学期期末数学试题(解析版)
- 农村自建房安全合同协议书
- 杜仲叶药理作用及临床应用研究进展
- 4S店售后服务6S管理新规制度
- 高性能建筑钢材的研发与应用
- 无线广播行业现状分析
- 汉语言沟通发展量表(长表)-词汇及手势(8-16月龄)
- 高速公路相关知识讲座
评论
0/150
提交评论