标准解读
《GB/T 31168-2014 信息安全技术 云计算服务安全能力要求》是中国国家标准化管理委员会发布的一项国家标准,主要针对云计算服务提供商的安全能力提出了具体的要求。该标准旨在通过规范云服务的安全性来保护用户数据和隐私,促进云计算行业的健康发展。
根据该标准,云计算服务被分为IaaS(基础设施即服务)、PaaS(平台即服务)以及SaaS(软件即服务)三种类型,并对每种类型的云服务分别提出了不同的安全能力要求。这些要求覆盖了多个方面,包括但不限于:
- 系统与通信保护:强调了加密传输的重要性,确保数据在传输过程中的机密性和完整性。
- 访问控制:明确了身份验证、授权及权限管理的具体措施,以防止未授权访问。
- 配置管理:提出要建立有效的配置管理体系,保证系统的稳定运行。
- 漏洞管理:鼓励定期进行安全评估和漏洞扫描,及时修补已知漏洞。
- 审计日志:要求记录关键操作的日志信息,以便于事后追踪分析。
- 物理与环境安全:对于数据中心等重要设施的物理防护也做出了规定。
- 供应链安全管理:考虑到第三方组件或服务可能带来的风险,提出了相应的管理策略。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T31168—2014
信息安全技术
云计算服务安全能力要求
Informationsecuritytechnology—
Securitycapabilityrequirementsofcloudcomputingservices
2014-09-03发布2015-04-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T31168—2014
目次
前言
…………………………Ⅴ
引言
…………………………Ⅵ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
概述
4………………………2
云计算安全措施的实施责任
4.1………………………2
云计算安全措施的作用范围
4.2………………………3
安全要求的分类
4.3……………………4
安全要求的表述形式
4.4………………4
安全要求的调整
4.5……………………5
安全计划
4.6……………5
本标准的结构
4.7………………………6
系统开发与供应链安全
5…………………6
策略与规程
5.1…………………………6
资源分配
5.2……………6
系统生命周期
5.3………………………7
采购过程
5.4……………7
系统文档
5.5……………8
安全工程原则
5.6………………………8
关键性分析
5.7…………………………8
外部信息系统服务及相关服务
5.8……………………9
开发商安全体系架构
5.9………………9
开发过程标准和工具
5.10、……………10
开发商配置管理
5.11…………………10
开发商安全测试和评估
5.12…………11
开发商提供的培训
5.13………………12
防篡改
5.14……………12
组件真实性
5.15………………………12
不被支持的系统组件
5.16……………13
供应链保护
5.17………………………13
系统与通信保护
6…………………………14
策略与规程
6.1…………………………14
边界保护
6.2……………15
传输保密性和完整性
6.3………………15
网络中断
6.4……………16
Ⅰ
GB/T31168—2014
可信路径
6.5……………16
密码使用和管理
6.6……………………16
协同计算设备
6.7………………………16
移动代码
6.8……………16
会话认证
6.9……………17
移动设备的物理连接
6.10……………17
恶意代码防护
6.11……………………17
内存防护
6.12…………………………17
系统虚拟化安全性
6.13………………18
网络虚拟化安全性
6.14………………18
存储虚拟化安全性
6.15………………19
访问控制
7…………………19
策略与规程
7.1…………………………19
用户标识与鉴别
7.2……………………20
设备标识与鉴别
7.3……………………20
标识符管理
7.4…………………………20
鉴别凭证管理
7.5………………………21
鉴别凭证反馈
7.6………………………21
密码模块鉴别
7.7………………………22
账号管理
7.8……………22
访问控制的实施
7.9……………………22
信息流控制
7.10………………………23
最小特权
7.11…………………………24
未成功的登录尝试
7.12………………24
系统使用通知
7.13……………………24
前次访问通知
7.14……………………25
并发会话控制
7.15……………………25
会话锁定
7.16…………………………25
未进行标识和鉴别情况下可采取的行动
7.17………25
安全属性
7.18…………………………26
远程访问
7.19…………………………26
无线访问
7.20…………………………26
外部信息系统的使用
7.21……………27
信息共享
7.22…………………………27
可供公众访问的内容
7.23……………27
数据挖掘保护
7.24……………………27
介质访问和使用
7.25…………………28
服务关闭和数据迁移
7.26……………28
配置管理
8…………………28
策略与规程
8.1…………………………28
配置管理计划
8.2………………………29
基线配置
8.3……………29
Ⅱ
GB/T31168—2014
变更控制
8.4……………29
配置参数的设置
8.5……………………30
最小功能原则
8.6………………………30
信息系统组件清单
8.7…………………31
维护
9………………………31
策略与规程
9.1…………………………31
受控维护
9.2……………32
维护工具
9.3……………32
远程维护
9.4……………32
维护人员
9.5……………33
及时维护
9.6……………33
缺陷修复
9.7……………33
安全功能验证
9.8………………………34
软件固件信息完整性
9.9、、……………34
应急响应与灾备
10………………………34
策略与规程
10.1………………………34
事件处理计划
10.2……………………35
事件处理
10.3…………………………35
事件报告
10.4…………………………35
事件处理支持
10.5……………………36
安全警报
10.6…………………………36
错误处理
10.7…………………………36
应急响应计划
10.8……………………37
应急培训
10.9…………………………37
应急演练
10.10…………………………37
信息系统备份
10.11……………………38
支撑客户的业务连续性计划
10.12……………………38
电信服务
10.13…………………………38
审计
11……………………39
策略与规程
11.1………………………39
可审计事件
11.2………………………39
审计记录内容
11.3……………………39
审计记录存储容量
11.4………………40
审计过程失败时的响应
11.5…………40
审计的审查分析和报告
11.6、…………40
审计处理和报告生成
11.7……………40
时间戳
11.8……………41
审计信息保护
11.9……………………41
不可否认性
11.10………………………41
审计记录留存
11.11……………………41
风险评估与持续监控
12…………………42
策略与规程
12.1………………………42
Ⅲ
GB/T31168—2014
风险评估
12.2…………………………42
脆弱性扫描
12.3………………………42
持续监控
12.4…………………………43
信息系统监测
12.5……………………43
垃圾信息监测
12.6……………………44
安全组织与人员
13………………………44
策略与规程
13.1………………………44
安全组织
13.2…………………………45
安全资源
13.3…………………………45
安全规章制度
13.4……………………45
岗位风险与职责
13.5…………………46
人员筛选
13.6…………………………46
人员离职
13.7…………………………46
人员调动
13.8…………………………46
访问协议
13.9…………………………47
第三方人员安全
13.10…………………47
人员处罚
13.11…………………………47
安全培训
13.12…………………………48
物理与环境安全
14………………………48
策略与规程
14.1………………………48
物理设施与设备选址
14.2……………48
物理和环境规划
14.3…………………49
物理环境访问授权
14.4………………49
物理环境访问控制
14.5………………49
通信能力防护
14.6……………………50
输出设备访问控制
14.7………………50
物理访问监控
14.8……………………50
访客访问记录
14.9……………………50
电力设备和电缆安全保障
14.10………………………51
应急照明能力
14.11……………………51
消防能力
14.12…………………………51
温湿度控制能力
14.13…………………52
防水能力
14.14…………………………52
设备运送和移除
14.15…………………52
附录资料性附录系统安全计划模版
A()………………53
参考文献
……………………59
Ⅳ
GB/T31168—2014
前言
本标准按照给出的规则起草
GB/T1.1—2009。
请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别这些专利的责任
,。
本标准由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本标准起草单位中国信息安全研究院有限公司四川大学工业和信息化部电子工业标准化研究
:、、
院中国电子科技集团公司第三十研究所上海三零卫士信息安全有限公司中国电子信息产业发展研
、、、
究院工业和信息化部电子科学技术情报研究所中电长城网际系统应用有限公司北京朋创天地科技
、、、
有限公司
。
本标准主要起草人左晓栋陈兴蜀张建军王惠莅周亚超冯伟伍扬王强闵京华邬敏华
:、、、、、、、、、、
杨建军罗锋盈尹丽波李晓勇孙迎新杨晨王石崔占华贾浩淼戴劲
、、、、、、、、、。
Ⅴ
GB/T31168—2014
引言
云计算是一种提供信息技术服务的模式积极推进云计算在政府部门的应用获取和采用以社会
。,
化方式提供的云计算服务有利于减少各部门分散重复建设有利于降低信息化成本提高资源利用率
,,、。
云计算的应用也带来了一些安全问题如在云计算环境下客户对数据系统的控制和管理能力
。:,、
明显减弱客户与云服务商之间的责任难以界定数据保护更加困难容易产生对云服务商的过度依赖
;;;
等由此产生了对云计算安全的需求即云计算基础设施及信息网络的硬件软件和系统中的数据受到
。,、
保护不因偶然或者恶意的原因遭到破坏更改泄露系统连续可靠地正常运行以及云计算服务不
,、、,,
中断
。
客户采用云计算服务时其信息和业务的安全性既涉及云服务商的责任也涉及客户自身的责任
,,。
为了规范云服务商的安全责任需要提出云计算服务安全能力要求以加强云计算服务安全管理保障
,,,
云计算服务安全
。
本标准与信息安全技术云计算服务安全指南构成了云计算服务安全管理
GB/T31167—2014《》
的基础标准面向政府部门提出了使用云计算服务时的安全管理要求本标准面
。GB/T31167—2014,;
向云服务商提出了云服务商在为政府部门提供服务时应该具备的安全能力要求
,。
本标准分一般要求和增强要求根据云计算平台上的信息敏感度和业务重要性的不同云服务商
。,
应具备的安全能力也各不相同
。
Ⅵ
GB/T31168—2014
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 《热媒系统清扫方案》课件
- 耳坠市场发展现状调查及供需格局分析预测报告
- 气体引燃器市场需求与消费特点分析
- 《方协议申请步骤》课件
- 眼用制剂市场洞察报告
- 细颈瓶产业规划专项研究报告
- 手推运货车产品入市调查研究报告
- 第二单元 【B卷·培优卷】(含答案解析)(安徽专用)
- 浴室用桶产业运行及前景预测报告
- 国际象棋棋盘产品入市调查研究报告
- 邮政安全生产消防培训课件
- 泌尿系肿瘤流行病学调查
- NB-T 47013.1-2015 承压设备无损检测 第1部分-通用要求
- 《大客户服务培训》课件
- 煤矿安全生产信息化建设
- 期中考试八年级质量分析
- 量子密话产品话术
- Unit3 Celebrations Topic Talk 说课课件-2023-2024学年高中英语北师大版(2019)必修第一册
- 《PCB设计与制作(基于Altium-Designer)》教材配套电子课件电子教案(全)完整版课件
- 符号学视角下的隐喻研究
- 《听:娃哈哈》教学设计(江苏省市级优课)-一年级音乐教案
评论
0/150
提交评论