信息安全技术网络安全等级保护云计算测评指引

合集下载

信息安全技术 信息系统安全等级保护测评要求

信息安全技术 信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求一、概述信息安全技术作为当前社会中不可或缺的一部分,对于信息系统的安全等级保护测评要求也变得愈发重要。

信息系统安全等级保护测评是指为了评估信息系统的安全性,保障信息系统的功能和安全性,根据《信息安全技术信息系统安全等级保护测评要求》,对信息系统进行等级保护测评,明确信息系统安全等级。

二、等级划分根据我国《信息安全技术信息系统安全等级保护测评要求》,信息系统安全等级分为四个等级,分别是一级、二级、三级和四级。

每个等级都有相应的技术和管理要求,以及安全保护的措施。

在信息系统安全等级保护测评中,根据信息系统的安全等级,采用不同的测评方法和技术手段,对信息系统进行全面的评估和测试。

三、技术要求在信息系统安全等级保护测评中,技术要求是至关重要的一环。

根据《信息安全技术信息系统安全等级保护测评要求》,信息系统的技术要求包括但不限于以下几个方面:1. 安全功能要求信息系统在进行测评时,需要满足一定的安全功能要求。

对于不同等级的信息系统,需要有相应的访问控制、身份认证、加密通信等安全功能,以确保系统的安全性。

2. 安全性能要求信息系统的安全性能也是非常重要的。

在信息系统安全等级保护测评中,需要对系统的安全性能进行评估,包括系统的稳定性、可靠性、容错性等方面。

3. 鉴别技术要求鉴别技术是信息系统安全等级保护测评中的关键环节。

通过鉴别技术对信息系统进行鉴别,以确定系统的真实性和完整性,防止系统被篡改和伪造。

4. 安全风险评估要求在信息系统安全等级保护测评中,需要进行全面的安全风险评估,包括对系统可能存在的安全威胁和漏洞进行评估,以及制定相应的安全保护措施和应急预案。

四、管理要求除了技术要求之外,信息系统安全等级保护测评还需要满足一定的管理要求。

管理要求主要包括以下几个方面:1. 安全管理体系要求信息系统安全等级保护测评需要建立健全的安全管理体系,包括安全管理策略、安全管理制度、安全管理流程等,以确保信息系统的安全性。

信息系统安全等级保护测评过程指南

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。

本标准是信息安全等级保护相关系列标准之一。

与本标准相关的系列标准包括:-—GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求;——GB/TCCCC—CCCC信息安全技术信息系统安全等级保护实施指南;——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。

信息安全技术信息系统安全等级保护测评过程指南1范围本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。

2规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款.凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。

凡是不注明日期的引用文件,其最新版本适用于本标准。

GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240—2008信息安全技术信息系统安全等级保护定级指南GB/T22239—2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号)3术语和定义GB/T5271.8、GB17859—1999、GB/TCCCC—CCCC和GB/TDDDD—DDDD确立的以及下列的术语和定义适用于本标准。

信息安全技术—网络安全等级保护测评要求

信息安全技术—网络安全等级保护测评要求
《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)在网络安全等级保护测评工作中发挥 重要作用,助力中国网络安全等级保护工作再上新台阶。
谢谢观看
2014年11月19日,国家标准计划《信息安全技术—网络安全等级保护测评要求》(-T-469)下达,项目周期 12个月,由TC260(全国信息安全标准化技术委员会)归口上报及执行,主管部门为国家标准化管理委员会。全 国标准信息公共服务平台显示,该计划已完成网上公示、起草、征求意见、审查、批准、发布工作。
2019年5月10日,国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)由中华人 民共和国国家市场监督管理总局、中国国家标准化管理委员会发布。
2019年12月1日,国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)实施,全 部代替国家标准《信息安全技术—信息系统安全等级保护测评要求》(GB/T28448-2012)。
国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)依据中国国家标准《标准化 工作导则第1部分:标准的结构和编写规则》(GB/T 1.1-2009)规则起草。
《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)与《信息安全技术—信息系统安全等 级保护测评要求》(GB/T28448-2012)相比,主要变化如下:
主要起草单位:公安部第三研究所(公安部信息安全等级保护评估中心、国家信息中心、北京大学、成都科 来软件有限公司、北京鼎普科技股份有限公司、北京梆梆安全科技有限公司、中国电子科技集团公司第十五研究 所(信息产业信息安全测评中心)、北京信息安全测评中心、全球能源互联网研究院、中国电力科学研究院、国 电南京自动化股份有限公司、中国电子信息产业集团公司第六研究所、启明星辰信息技术集团股份有限公司、华 普科工(北京)有限公司、中国电子技术标准化研究院、中国科学院信息工程研究所(信息安全国家重点实验 室)、新华三技术有限公司、中国移动通信集团有限公司、北京微步在线科技有限公司、北京迅达云成科技有限 公司、公安部第一研究所、国家能源局信息中心(电力行业信息安全等级保护测评中心)、北京卓识网安技术股 份有限公司、南京南瑞集团公司、南方电网科学研究院、工业和信息化部计算机与微电子发展研究中心(中国软 件评测中心)、北京烽云互联科技有限公司。

网络安全等级保护测评高风险判定指引(2019定稿)

网络安全等级保护测评高风险判定指引(2019定稿)

网络安全等级保护测评高风险判定指引信息安全测评联盟2019年6月目录1....................................................................................................................................................................................... 适用范围 12................................................................................................................................................................................. 术语和定义 13....................................................................................................................................................................................... 参考依据 24........................................................................................................................................................................... 安全物理环境 24.1................................................................................................................................................................ 物理访问控制 2 4.1.1机房出入口控制措施. (2)4.2.......................................................................................................................................................... 防盗窃和防破坏 3 4.2.1机房防盗措施. (3)4.3....................................................................................................................................................................................... 防火 4 4.3.1机房防火措施. (4)4.4...................................................................................................................................................................... 温湿度控制 4 4.4.1机房温湿度控制措施. (4)4.5............................................................................................................................................................................ 电力供应 5 4.5.1机房短期的备用电力供应措施.. (5)4.5.2机房电力线路冗余措施 (5)4.5.3机房应急供电措施 (6)4.6............................................................................................................................................................................ 电磁防护 74.6.1机房电磁防护措施 (7)5........................................................................................................................................................................... 安全通信网络 75.1............................................................................................................................................................................ 网络架构 7 5.1.1网络设备业务处理能力 . (7)5.1.2网络区域划分 (8)5.1.3网络访问控制设备不可控 (8)5.1.4互联网边界访问控制 (9)5.1.5不同区域边界访问控制 (10)5.1.6关键线路、设备冗余 (10)5.2............................................................................................................................................................................ 通信传输 115.2.1传输完整性保护 (11)5.2.2传输保密性保护 (12)6........................................................................................................................................................................... 安全区域边界 126.1............................................................................................................................................................................ 边界防护 126.1.1互联网边界访问控制 (12)6.1.2网络访问控制设备不可控 (13)6.1.3违规内联检查措施 (14)6.1.4违规外联检查措施 (14)6.1.5无线网络管控措施 (15)6.2............................................................................................................................................................................ 访问控制 166.2.1互联网边界访问控制 (16)6.2.2通信协议转换及隔离措施 (16)6.3............................................................................................................................................................................ 入侵防范 176.3.1外部网络攻击防御 (17)6.3.2内部网络攻击防御 (18)6.4................................................................................................................................... 恶意代码和垃圾邮件防范 196.4.1网络层恶意代码防范 (19)6.5............................................................................................................................................................................ 安全审计 196.5.1网络安全审计措施 (19)7........................................................................................................................................................................... 安全计算环境 207.1........................................................................................................... 网络设备、安全设备、主机设备等 207.1.1身份鉴别 (20)7.1.1.1设备弱口令 (20)7.1.1.3双因素认证 (22)7.1.2访问控制 (23)7.1.2.1默认口令处理 (23)7.1.3安全审计 (23)7.1.3.1设备安全审计措施 (23)7.1.4入侵防范 (24)7.1.4.1不必要服务处置 (24)7.1.4.2管理终端管控措施 (25)7.1.4.3已知重大漏洞修补 (25)7.1.4.4测试发现漏洞修补 (26)7.1.5恶意代码防范 (27)7.1.5.1操作系统恶意代码防范 (27)7.2............................................................................................................................................................................ 应用系统 287.2.1身份鉴别 (28)7.2.1.1口令策略 (28)7.2.1.2弱口令 (29)7.2.1.3登录失败处理 (29)7.2.1.4双因素认证 (30)7.2.2访问控制 (31)7.2.2.1登录用户权限控制 (31)7.2.2.2默认口令处理 (32)7.2.2.3访问控制策略 (32)7.2.3安全审计 (33)7.2.3.1安全审计措施 (33)7.2.4入侵防范 (34)7.2.4.1数据有效性检验功能 (34)7.2.4.3测试发现漏洞修补 (36)7.2.5数据完整性 (36)7.2.5.1传输完整性保护 (36)7.2.6数据保密性 (37)7.2.6.1传输保密性保护 (37)7.2.6.2存储保密性保护 (38)7.2.7数据备份恢复 (38)7.2.7.1数据备份措施 (38)7.2.7.2异地备份措施 (39)7.2.7.3数据处理冗余措施 (39)7.2.7.4异地灾难备份中心 (40)7.2.8剩余信息保护 (41)7.2.8.1鉴别信息释放措施 (41)7.2.8.2敏感数据释放措施 (41)7.2.9个人信息保护 (42)7.2.9.1个人信息采集、存储 (42)7.2.9.2个人信息访问、使用 (42)8........................................................................................................................................................................... 安全区域边界 438.1............................................................................................................................................................................ 集中管控 438.1.1运行监控措施 (43)8.1.2日志集中收集存储 (44)8.1.3安全事件发现处置措施 (44)9........................................................................................................................................................................... 安全管理制度 459.1............................................................................................................................................................................ 管理制度 459.1.1管理制度建设 (45)10 ........................................................................................................................................................................ 安全管理机构 4610.1......................................................................................................................................................................... 岗位设置 4610.1.1网络安全领导小组建立 (46)11 ........................................................................................................................................................................ 安全建设管理 4611.1....................................................................................................................................................... 产品采购和使用 46 11.1.1网络安全产品采购和使用 . (46)11.1.2密码产品与服务采购和使用 (47)11.2............................................................................................................................................................. 外包软件开发 47 11.2.1外包开发代码审计. (47)11.3......................................................................................................................................................................... 测试验收 4811.3.1上线前安全测试 (48)12 ........................................................................................................................................................................ 安全运维管理 4912.1....................................................................................................................................................... 漏洞和风险管理 49 12.1.1安全漏洞和隐患的识别与修补.. (49)12.2........................................................................................................................................... 网络和系统安全管理 50 12.2.1重要运维操作变更管理 . (50)12.2.2运维工具的管控 (51)12.2.3运维外联的管控 (52)12.3................................................................................................................................................. 恶意代码防范管理 52 12.3.1外来接入设备恶意代码检查.. (52)12.4......................................................................................................................................................................... 变更管理 53 12.4.1需求变更管理. (53)12.5....................................................................................................................................................... 备份与恢复管理 54 12.5.1数据备份策略. (54)12.6............................................................................................................................................................. 应急预案管理 55 12.6.1应急预案制定. (55)12.6.2应急预案培训演练 (55)附件基本要求与判例对应表 (57)网络安全等级保护测评高风险判定指引1适用范围本指引是依据GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。

网络安全等级保护测评高风险判定指引(2019定稿)

网络安全等级保护测评高风险判定指引(2019定稿)

网络安全等级保护测评高风险判定指引信息安全测评联盟2019年6月目录1适用范围 (1)2术语和定义 (1)3参考依据 (2)4安全物理环境 (2)4.1 物理访问控制 (2)4.2 防盗窃和防破坏 (3)4.3 防火 (4)4.4 温湿度控制 (5)4.5 电力供应 (5)4.6 电磁防护 (7)5安全通信网络 (8)5.1 网络架构 (8)5.2 通信传输 (13)6安全区域边界 (14)6.1 边界防护 (14)6.2 访问控制 (19)6.3 入侵防范 (20)6.4 恶意代码和垃圾邮件防范 (22)6.5 安全审计 (23)7安全计算环境 (24)7.1 网络设备、安全设备、主机设备等 (24)7.1.1 身份鉴别 (24)7.1.2 访问控制 (27)7.1.3 安全审计 (28)7.1.4 入侵防范 (29)7.1.5 恶意代码防范 (32)7.2 应用系统 (33)7.2.1 身份鉴别 (33)7.2.2 访问控制 (37)7.2.3 安全审计 (39)7.2.4 入侵防范 (40)7.2.5 数据完整性 (43)7.2.6 数据保密性 (44)7.2.7 数据备份恢复 (45)7.2.8 剩余信息保护 (48)7.2.9 个人信息保护 (49)8安全区域边界 (51)8.1 集中管控 (51)9安全管理制度 (53)9.1 管理制度 (53)10安全管理机构 (54)10.1 岗位设置 (54)11安全建设管理 (55)11.1 产品采购和使用 (55)11.2 外包软件开发 (56)11.3 测试验收 (57)12安全运维管理 (58)12.1 漏洞和风险管理 (58)12.2 网络和系统安全管理 (59)12.3 恶意代码防范管理 (62)12.4 变更管理 (63)12.5 备份与恢复管理 (64)12.6 应急预案管理 (65)附件基本要求与判例对应表 (67)网络安全等级保护测评高风险判定指引1适用范围本指引是依据GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》有关条款,对测评过程中所发现的安全性问题进行风险判断的指引性文件。

网络安全等级保护测评高风险判定指引-附录整理(TISEAA 001-2020)

网络安全等级保护测评高风险判定指引-附录整理(TISEAA 001-2020)
建议配备柴油发电机、应急供电车等备用发电设备
6
基础设施位置
a)应保证云计算基础设施位于中国境内。
6.1.6
云计算基础设施物理位置不当
二级以上
云计算基础设施,例如云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软硬件等不在中国境内。
无。
建议在中国境内部署云计算服务器、存储设备、网络设备、云管理平台、信息系统等运行业务和承载数据的软、硬件等云计算基础设施
注1:策略库、规则库的更新周期可根据部署环境、行业或设备特性缩短或延长。
注2:所列举的防护设备仅为举例使用。测评过程中,应分析定级对象所面临的威胁、风险以及安全防护需求,并以此为依据检查是否合理配备了对应的防护设备。
18
b)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
6.3.4
内部网络攻击防御措施缺失
无。
建议合理规划网络架构,避免重要网络区域部署在边界处;重要网络区域与其他网络边界处,尤其是外部非安全可控网络、内部非重要网络区域之间边界处应部署访问控制设备,并合理配置相关控制策略,确保控制措施有效
注:互联网边界访问控制设备包括但不限于防火墙、UTM等能实现相关访问控制功能的专用设备;对于内部边界访问控制,也可使用路由器、交换机或者带ACL功能的负载均衡器等设备实现。测评过程中应根据设备位置、设备性能压力等因素综合进行分析,判断采用设备的合理性。
三级以上
1)关键网络节点对内部发起的攻击行为无任何检测、防护手段,例如未部署入侵检测系统、IPS入侵防御设备、态势感知系统等;
6.3.2
重要网络区域边界访问控制配置不当
二级以上
重要网络区域与其他网络区域之间(包括内部区域边界和外部区域边界)访问控制设备配置不当或控制措施失效,存在较大安全隐患。例如办公网络任意网络终端均可访问核心生产服务器和网络设备;无线网络接入区终端可直接访问生产网络设备等。

(完整word版)信息安全技术网络安全等级保护测评要求

(完整word版)信息安全技术网络安全等级保护测评要求

信息安全技术网络安全等级保护测评要求第1部分:安全通用要求编制说明1概述1.1任务来源《信息安全技术信息系统安全等级保护测评要求》于2012年成为国家标准,标准号为GB/T 28448-2012,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。

但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012进行修订。

根据全国信息安全标准化技术委员会2013年下达的国家标准制修订计划,国家标准《信息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006。

1.2制定本标准的目的和意义《信息安全等级保护管理办法》(公通字[2007]43号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。

这就要求等级测评过程规范、测评结论准确、公正及可重现。

《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)(简称《基本要求》)和《信息安全技术信息系统安全等级保护测评要求》(GB/T28448-2012)(简称《测评要求》)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。

伴随着IT技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标。

作为《基本要求》的姊妹标准,《测评要求》需要同步修订,依据《基本要求》的更新内容对应修订相关的单元测评章节。

信息安全技术信息系统安全等级保护测评指南

信息安全技术信息系统安全等级保护测评指南

信息安全技术信息系统安全等级保护测评指南下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!信息安全技术信息系统安全等级保护测评指南一、引言在当今信息化社会,信息系统的安全性日益受到重视。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ICS xx.xxxL xx团体标准T/ISEAA XXX-2019信息安全技术网络安全等级保护云计算测评指引Information security technology—Testing and evaluation guideline of cloud computing forclassified production of cybersecurity(征求意见稿)20XX -XX-XX 发布20XX -XX-XX 实施中关村信息安全测评联盟发布目次前言 (II)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 概述 (2)5 云计算等级测评实施 (3)6 云计算等级测评问题分析 (7)7 云计算等级测评结论分析 (8)附录A 被测系统基本信息表(样例) (10)附录B 云计算平台服务(样例) (12)前言为配合国家网络安全等级保护制度2.0全面推进,更好的指导等级测评机构在云计算环境下开展等级测评工作,加强、规范云计算安全等级测评工作的独立性、客观性、合规性及有效性,依据网络安全等级保护2.0相关系列标准,制定网络安全等级保护云计算安全等级测评指引,本指引遵从下列标准规范:—— GB/T 22239—2019 信息安全技术网络安全等级保护基本要求;—— GB/T 28448—2019 信息安全技术网络安全等级保护测评要求;—— GB/T 28449—2018 信息安全技术网络安全等级保护测评过程指南。

本标准由中关村信息安全联盟提出并归口。

本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、阿里云计算有限公司、深信服科技股份有限公司、电力行业信息安全等级保护测评中心、国家信息技术安全研究中心、国家网络与信息系统安全产品质量监督检验中心、中国金融电子化公司测评中心、交通运输信息安全中心有限公司、信息产业信息安全测评中心、公安部第一研究所、中国信息通信研究院、国家信息中心、教育部信息安全等级保护测评中心、国家计算机网络与信息安全管理中心、安徽省信息安全测评中心、广西网信信息安全等级保护测评有限公司、中国电信集团系统集成有限责任公司、成都市锐信安信息安全技术有限公司。

本标准主要起草人:张振峰、张志文、王睿超、伊玮珑、廖智杰、张乐、沈锡镛、陈立峰、陈妍、王理冬、冯伟、王建峰、祁志敏。

网络安全等级保护云计算测评指引1范围本标准规定了测评机构开展云计算等级测评的方法以及应遵循的程序规则。

本标准适用于指导网络安全等级测评机构(以下简称测评机构)开展客观公正、科学规范的云计算等级测评工作。

2规范性引用文件下列文件对于本文件的应用是必不可少的。

凡是注日期的引用文件,仅注日期的版本适用于本文件。

凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 22239—2019 信息安全技术网络安全等级保护基本要求GB/T 28448—2019 信息安全技术网络安全等级保护测评要求GB/T 28449—2018 信息安全技术网络安全等级保护测评过程指南GB/T 25069 信息安全技术术语GB/T 31167—2014 信息安全技术云计算服务安全指南GB/T 31168—2014 信息安全技术云计算服务安全能力要求网络安全等级保护XXX系统测评报告模板[2019版]3术语和定义3.1云计算通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。

注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。

[GB/T 31167—2014,定义3.1]3.2云计算服务使用定义的接口,借助云计算提供一种或多种资源的能力。

注:[GB/T 31167—2014,定义3.2]3.3云服务商为个人、组织提供云计算服务的企事业单位。

云服务商管理、运营支撑云计算服务的计算基础设施及软件,通过网络将云计算服务交付给客户。

注:[GB/T 31168—2014,定义3.2]3.4云服务客户为使用云计算服务同云服务商建立业务关系的参与方。

注:[GB/T 31167—2014,定义3.4]3.5云基础设施云基础设施包括硬件资源层和资源抽象控制层。

硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。

资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。

注:[GB/T 31168—2014,定义3.5]3.6云计算环境包括由云服务商提供的云基础设施,及客户在云基础设施之上部署的软件及相关组件的集合。

注:[GB/T 31168—2014,定义3.7]3.7云计算平台云服务商提供的云基础设施及其上的服务层软件的集合。

3.8云服务客户业务应用系统包括云服务客户部署在云计算平台上的业务应用和云服务商为云服务客户通过网络提供的应用服务。

3.9云计算技术构建的业务应用系统业务应用和为此业务应用独立提供底层云计算服务、硬件资源的集合,此类系统中无云服务客户。

3.10云产品(服务)使用云计算服务提供的包括软、硬件产品或服务。

3.11虚拟机监视器运行在基础物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享硬件。

3.12宿主机运行虚拟机监视器的物理服务器。

4概述网络安全等级保护云计算测评是指等级保护测评机构(下称“测评机构”)依据国家网络安全等级保护制度规定,受有关单位委托,对采用了云计算技术构建的信息系统等级保护状况进行的检测评估活动,是网络安全等级保护工作中的重要环节。

采用了云计算技术构建的信息系统(下称“云计算平台/系统”)包括云计算平台、云服务客户业务应用系统以及使用了云计算技术构建的业务应用系统。

云计算平台/系统的网络安全等级保护测评工作较传统的网络信息系统测评,在安全通用要求之外额外增加云计算安全扩展要求。

云计算安全扩展要求主要涉及的控制点包括基础设施位置、网络架构、网络边界的访问控制、网络边界的入侵防范、网络边界的安全审计、集中管控、计算环境的身份鉴别、计算环境的访问控制、计算环境的入侵防范、镜像和快照保护、数据安全性、数据备份恢复、剩余信息保护、云服务商选择、供应链管理和云计算环境管理。

云计算平台/系统在测评时,应遵循下列两个基本原则:●责任分担原则区别于传统信息系统,云计算环境中涉及一个或多个安全责任主体,各安全责任主体应根据管理权限的范围划分安全责任边界。

●云服务模式适用性原则云计算环境中可能承载一种或多种云服务模式,每种云服务模式下提供了不同的云计算服务及相应的安全防护措施,在对云计算平台/系统测评时,应仅关注每种特定云服务模式下,与其提供的云服务相对应的安全防护措施有效性。

5云计算等级测评实施5.1系统调研测评机构人员在编制等级保护测评方案前,对云计算平台/系统的调研阶段应至少明确以下内容:(一) 云计算形态,即被测系统属于云计算平台/系统中的哪一类;1)被测对象为云计算平台时,需明确以下内容:a)云计算平台的定级情况;b)云部署模式:公共云、私有云(社区云)、混合云;c)云基础设施物理机房地点/逻辑位置信息及运维地点;d)云计算服务模式:●基础设施即服务(Infrastructure-as-a-Service,IaaS),即云服务商将计算、存储和网络等资源封装成服务供客户使用;●平台即服务(Platform-as-a-Service,PaaS),即云服务商为客户提供软件开发、测试、部署和管理所需的软硬件资源;●软件即服务(Software-as-a-Service,SaaS),即云服务商将应用软件功能封装成服务,使客户能通过网络获取服务。

e)云计算平台服务基本安全功能<参见附录2>。

2)被测对象为云服务客户业务应用系统,需明确以下内容:a)所部署的云计算平台定级情况及等级测评情况,包括云计算平台的等级测评报告编号、等级测评结论以及等级测评主要问题及整改情况(主要内容包括云计算平台等级测评报告中的总体评价、主要安全问题及整改建议(可以以图片形式提供)和云服务商针对安全问题的整改情况);b)云服务客户业务应用系统部署的云服务模式,云服务客户业务应用系统可根据业务选择,选用某一个或多个云服务商的单一或多种混合的服务模式,系统调研时,应明确云服务客户业务应用系统所选用的云服务模式。

3)被测对象为使用了云计算技术构建的业务应用系统a)系统定级情况;b)云基础设施物理机房地点/逻辑位置信息及运维地点;c)业务应用系统独占的独立的底层服务和硬件资源情况。

(二) 调研被测系统基本信息情况<参见附录1>。

5.2测评对象选取测评机构在方案编制阶段选取测评对象时,应遵循重要性、安全性、共享性、全面性和符合性的原则,除包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档外,还需针对云计算平台/系统的服务模式考虑下列内容:(一) 虚拟设备,包括虚拟机、虚拟网络设备、虚拟安全设备;(二) 云操作系统、云业务管理平台、虚拟监视器、云产品(服务);(三) 云服务客户网络控制器、云应用开发平台等。

针对被测系统为云计算平台时,测评机构在选取测评对象时可参照:针对被测系统为云服务客户业务应用系统时,测评机构在选取测评对象时可参照:注:安全管理包括安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理。

针对被测系统为使用云计算技术构建的业务应用系统时,测评机构在选取测评对象时可参照:5.3测评指标选取云计算是一种共享技术模式,云服务商与云服务客户会承担实施和管理不同部分的责任,云计算平台/系统在不同服务模式和部署模式下,云服务商和云服务客户分担的安全职责有所不同。

测评机构在编制测评方案时,应明确云服务商和云服务客户所承担的责任,基于“权责一致”、“安全管理责任不变,数据归属关系不变”的原则,即对数据有什么管理权就应负对云计算平台/系统进行测评时,应同时使用安全通用要求部分和云计算安全扩展要求部分的相关要求,不能仅使用云计算安全扩展要求。

云计算安全扩展要求测评项内容本身为全局能力要求,不作为对某一测评对象或设备的要求,应作为云计算测评的整体指标。

测评机构在测评指标选取时,首先确定云计算平台/系统的保护等级,针对被测系统为云计算平台和云服务客户业务应用系统时,在级别控制点的基础上根据云服务商和云服务客户分担的安全责任、云计算的服务模式、云计算技术的实现方式以及测评对象在云计算环境中的角色进行等级测评指标选取;针对被测系统为使用云计算技术构建的业务应用系统时,在级别控制点的基础上根据云计算技术的实现方式和测评对象在云计算环境中的角色进行等级测评指标的选取。

相关文档
最新文档