云计算服务安全能力要求

云计算服务安全能力要求
云计算服务安全能力要求

云计算服务安全能力要求

1 范围

本标准规定了以社会化方式提供云计算服务的服务商应满足的信息安全基本要求。

本标准适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务,也适用于对云计算服务进行安全审查。

2 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T XXXXX-XXXX 信息安全技术云计算服务安全管理指南

GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求

GB 50174-2008 电子信息系统机房设计规范

GB/T 9361-2011 计算机场地安全要求

3 术语和定义

GB/T 25069-2010、GB/T XXXXX-XXXX确立的以及下列术语和定义适用于本标准。 3.1

云计算 cloud computing

云计算是一种通过网络便捷地访问海量计算资源(如网络、服务器、存储器、应用和服务)的模式,使客户只需极少的管理工作或云服务商的配合即可实现计算资源的快速获得和释放。 3.2

云服务商 cloud service provider

为个人、组织提供云计算服务的企事业单位。云服务商管理、运营支撑云计算服务的计算基础设施及软件,通过网络将云计算服务交付给客户。

3.3

客户 cloud consumer

使用云计算平台处理、存储数据和开展业务的组织。

3.4

第三方评估机构 third party assessment organization

独立于云服务商和客户的专业评估机构。

3.5

云基础设施 cloud infrastructure

云基础设施包括硬件资源层和资源抽象控制层。硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。

3.6

云计算平台 cloud platform

由云服务商提供的,包括向客户提供服务的云基础设施及其上的服务层软件,即指提供云计算服务的软硬件集合。

1

3.7

云计算环境 cloud environment

包括由云服务商提供的云基础设施,及客户在云基础设施之上部署的软件及相关组件的集合。 4 概述

4.1 云计算的安全责任

云计算服务的安全性由云服务商和客户共同保障。在某些情况下,云服务商还要依靠其他组织提供计算资源和服务,其他组织也应承担信息安全责任。因此,云计算安全措施的实施主体有多个,各类主体的安全责任因不同的云计算服务模式而异。 SaaS

云客户

PaaS

IaaSSaaS

服控制范围PaaS务

层控制范围IaaS

资源抽象和控制层SaaS

物理资源层PaaS

计算机、网络和存储等硬件

IaaS

云提供商

图4-1 云计算服务模式与控制范围的关系

软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)是3种基本的云计算服务模式。如图4-1所示,在不同的服务模式中,云服务商和客户对计算资源拥有不同的控制范围,控制范围则决定了安全责任的边界。云计算的物理资源层、资源抽象和控制层都处于云服务商的完全控制下,所有安全责任由云服务商承担。服务层的安全责任责则由双方共同承担,越靠近底层(即IaaS)的云计算服务,客户的管理和安全责任越大;反之,云服务商的管理和安全责任越大。

——在SaaS中,云服务商需要承担物理资源层、资源抽象和控制层、操作系统、应用程序等的相关责任。客户则需要承担自身数据安全、客户端安全等的相关责任;

——在PaaS中,云服务商需要承担物理资源层、资源抽象和控制层、操作系统、开发平台等的相关责任。客户则需要承担应用部署及管理,以及SaaS中客户应承担的相关责任;

——IaaS中,云服务商需要承担物理资源层、资源抽象和控制层等的相关责任,客户则需要承担操作系统部署及管理,以及PaaS、SaaS中客户应承担的相关责任。

考虑到云服务商可能还需要其他组织提供的服务,如SaaS或PaaS服务提供商可能依赖于IaaS服务提供商的基础资源服务。在这种情况下,一些安全措施由其他组织提供。

因此,云计算安全措施的实施责任有4类,如表4-1所示。

表4-1 云计算安全措施的实施责任

责任示例

云服务商承担在SaaS模式中,云服务商对平台上安装的软件进行安全升级。

客户承担在IaaS模式中,客户对其安装的应用中的用户行为进行审计。

云服务商和客户共云服务商的应急演练计划需要与客户的信息安全应急演练计划相协调。在实施应急演练时,需要同承担客户与云服务商相互配合。

2

其他组织承担有的SaaS服务提供商需要IaaS服务提供商的基础设施服务,相应的物理与环境保护措施应由IasS

服务提供商予以实施。

本标准不对客户承担的安全责任提出要求。客户应参照《云计算服务安全指南》及其他国家、行业有关信息安全的标准规范落实其安全责任。

如云服务商依赖于其他组织提供的服务或产品,则其所承担的信息安全责任直接或间接地转移至其他组织,云服务商应以合同或其他方式对相应安全责任进行规定并予以落实。但是,云服务商仍是客户监管的直接对象。

4.2 云计算安全措施的作用范围

在同一个云计算平台上,可能有多个应用系统,某些信息安全措施应作用于整个云计算平台,平台上每个具体的应用系统直接继承该安全措施即可。例如,云服务商的人员安全措施即适用于云计算平台上每一个应用系统。这类安全措施称为通用安全措施。

某些安全措施则仅是针对特定的应用,例如云计算平台上电子邮件系统的访问控制措施与字处理系统的访问控制措施可能不同。这类安全措施称为专用安全措施。

在特殊情况下,某些安全措施的一部分属于通用安全措施,另一部分则属于专用安全措施,例如云计算平台上电子邮件系统的应急响应计划既要利用云服务商的整体应急响应资源(如应急支援队伍),也要针对电子邮件系统的备份与恢复作出专门考虑,这类安全措施称为混合安全措施。

云服务商申请为客户提供云计算服务时,所申请的每一类云计算应用均应实现本标准规定的安全要求,并以通用安全措施、专用安全措施或混合安全措施的形式,标明所采取的每项安全措施的作用范围。 4.3 安全要求的分类本标准对云服务商提出了基本安全能力要求,反映了云服务商在保障云计算平台上客户信息和业务信息安全时应具有的基本能力。这些安全要求分为10类,每一类安全要求包含若干项具体要求。

10类安全要求分别是:

——系统开发与供应链安全:云服务商应在开发云计算平台时对其提供充分保护,为其配置足够的资源,并充分考虑信息安全需求。云服务商确保其下级供应商采取了必要的安全措施。云服务商还应为客户提供与安全措施有关的文档和信息,配合客户完成对信息系统和业务的管理。

——系统与通信保护:云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性。

——访问控制:云服务商应严格保护云计算平台的客户数据和用户隐私,在授权信息系统用户及其进程、设备(包括其他信息系统的设备)访问云计算平台之前,应对其进行身份标识及鉴别,并限制授权用户可执行的操作和使用的功能。

——配置管理:云服务商应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台(包括硬件、软件、文档等)的基线配置和详细清单,并设置和实现云计算平台中各类产品的安全配置参数。

——维护:云服务商应定期维护云计算平台设施和软件系统,并对维护所使用的工具、技术、机制以及维护人员进行有效的控制,且做好相关记录。

——应急响应与灾备:云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况下重要信息资源的可用性。云服务商应建立事件处理计划,包括对事件的预防、检测、分析、控制、恢复及用户响应活动等,对事件进行跟踪、记录并向相关人员报告。服务商应具备灾难恢复能力,建立必要的备份设施,确保客户业务可持续。

——审计:云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审计并妥善保存审计记录,对审计记录进行定期分析和审查,还应防范对审计记录的未授权访问、篡改和删除行为。

——风险评估与持续监控:云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。服务商应制定监控目标清单,对目标进行持续安全监控,并在异常和非授权情况发生时发出警报。

3

——安全组织与人员:云服务商应确保能够接触客户信息或业务的各类人员(包括供应商人员)上岗时具备履行其信息安全责任的素质和能力,在授予相关人员访问权限之前对其进行审查并定期复查,在人员调动或离职时履行安全程序,对于违反信息安全规定的人员进行处罚。

——物理与环境保护:云服务商应确保机房位于中国境内,机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求。云服务商应对机房进行监控,严格限制各类人员与运行中的云计算平台设备进行物理接触,确需接触的,需通过云服务商的明确授权。

4.4 安全要求的表述形式

本标准将云计算服务安全能力要求分为一般要求和增强要求。组织应对拟迁移至云计算平台的信息和业务系统进行分析,按照信息的敏感程度和业务的重要程度选择相应安全能力水平的云服务商。GBXXXXX-XXXX《云计算服务安全指南》给出了数据、业务类型与安全保护要求之间的对应关系。

本标准中每一项安全要求均以一般要求和增强要求的形式给出。增强要求是对一般要求的补充和强化。在实现增强要求时,一般要求应首先得到满足。

有的安全要求只列出了增强要求,一般要求标为“无”。这表明具有一般安全能力的云服务商可以不实现此项安全要求。

即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,本标准在描述安全要求时引入了“赋值”和“选择”这两种变量,并以

[赋值:……]和[选择:……;……]的形式给出。“赋值”表示云服务商在实现安全要求时,要由云服务商定义具体的数值或内容。“选择”表示云服务商在实现安全要求时,应选择一个给定的数值或内容。

云服务商在向客户提供云计算服务前,应确定并实现“赋值”和“选择”的具体数值或内容。

“赋值”和“选择”示例如下:

云服务商应在[赋值:云服务商定义的时间段]后,自动[选择:删除;禁用]临时和应急账号。 4.5 安全要求的调整

本标准提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有: ——删减:未实现某项安全要求,或只实现了某项安全要求的一部分。

——补充:某项基本安全要求不足以满足云服务商的特定安全目标,故增加新的安全要求,或对标准中规定的某项安全要求进行强化。

——替代:使用其他安全要求替代标准中规定的某项安全要求,以满足相同的安全目标。

调整的原因有多种,例如:

——已知某些目标客户有特殊的需求。

——云服务商的安全责任因SaaS、PaaS和IaaS这3种不同的云计算模式而不同,云服务商为了实现本标准中规定的安全要求,所选择的安全措施的实施范围、实施强度可能不同。

——出于成本等因素考虑,云服务商可能希望实现替代性的安全要求。

——云服务商希望表现更强的安全能力,以便于吸引客户。

4.6 安全计划

为了建立向客户提供安全的云计算服务的能力,云服务商应制定安全计划,详细说明对本标准提出的安全能力要求的实现情况。云服务商应在安全计划中对“赋值”和“选择”给出具体的数值或内容,必要时还应对本标准提出的安全要求进行调整。

当云计算平台上有多个应用系统时,云服务商应分别制定每个系统的安全计划。

安全计划包括但不限于以下内容:

——云计算平台的基本描述,包括:

, 系统拓扑;

, 系统运营单位;

, 与外部系统的互联情况;

4

, 云服务模式和部署模式;

, 系统软硬件清单;

, 数据流等。

——为实现本标准规定的安全要求而采取的安全措施的具体情况。对每项安全要求,云服务商均应在以下5个选项中选择其一作为对实现情况的整体描述,并针对性地提供详细说明:

, 满足,说明为满足安全要求而采取的具体措施;

, 部分满足,对已满足的安全要求应说明所采取的具体措施,对不满足的安全要求应说明理

由;

, 计划满足,说明时间进度安排以及在此期间的风险管控措施;

, 替代,说明替代理由并说明所实现的安全目标与原安全要求之间的关系;

, 不满足,说明理由。

——为实现本标准提出的安全要求而采取的安全措施的作用范围。对通用安全措施或混合安全措施中的通用部分,可只在其中一个应用系统的安全计划中说明该措施的实施情况,其余安全计划中不再详细说明,或针对通用安全措施制定一份专门的安全计划。

——对云服务商新增的安全目标及对应的安全措施的说明。

——对客户安全责任的说明,以及对客户应实施的安全措施的建议。

附录A给出了安全计划的模板。

4.7 本标准的结构

本标准共包括10个安全要求章节(第5章至第14章)。每个章节名称及其所含主要安全要求的数目是:

第5章系统开发与供应链安全(17个)

第6章系统与通信保护(14个)

第7章访问控制(27个)

第8章配置管理(7个)

第9章维护(9个)

第10章应急响应与灾备(13个)

第11章审计(11个)

第12章风险评估与持续监控(6个)

第13章安全组织与人员(14个)

第14章物理与环境保护(15个)

本标准还包括附录A:安全计划模板。

注:本标准中章节的顺序不表明其重要性。另外,本标准的其他排列也没有优先顺序,除非特别注明。

5 系统开发与供应链安全

5.1 策略与规程

5.1.1 一般要求

云服务商应:

a)制定如下策略与规程,并分发至[赋值:云服务商定义的人员或角色]:

1)系统开发与供应链安全策略(包括采购策略等),涉及以下内容:目的、范围、角色、责任、

管理层承诺、内部协调、合规性。

2)相关规程,以推动系统开发与供应链安全策略及与有关安全措施的实施。

b)按照[赋值:云服务商定义的频率]审查和更新系统开发与供应链安全策略及相关规程。 5.1.2 增强要求

无。

5

5.2 资源分配

5.2.1 一般要求

云服务商应:

a)在系统建设规划中考虑系统的安全需求。

b)确定并分配保护信息系统和服务所需的资源(如有关资金、场地、人力等),并在预算管理过程中予以重点考虑。

c)在工作计划和预算文件中,将信息安全作为单列项予以说明。

5.2.2 增强要求

无。

5.3 系统生命周期

5.3.1 一般要求

云服务商应:

a)将信息安全纳入[赋值:云服务商定义的系统生命周期],确保信息安全措施同步规划、同步建设、同步运行。

b)确定整个信息系统生命周期内的信息安全角色和责任。

c)将信息安全角色明确至相应责任人。

d)将信息安全风险管理过程集成到系统生命周期活动中。

5.3.2 增强要求

无。

5.4 采购过程

5.4.1 一般要求

云服务商应根据相关法律、法规、政策和标准的要求,以及可能的客户需求,并在风险评估的基础上,将以下内容列入信息系统采购合同:

a)安全功能要求。

b)安全强度要求。

c)安全保障要求。

d)安全相关文档要求。

e)保密要求。

f)开发环境和预期运行环境描述。

g)验收准则。

h)强制配置要求,如功能、端口、协议和服务。

5.4.2 增强要求

云服务商应:

a)提供或要求信息系统、组件或服务的开发商提供所使用的安全措施的功能描述,如对外提供的安全功能或机制。

b)提供或要求信息系统、组件或服务的开发商提供所使用的安全措施的设计和实现信息,包括:[选择(可多选):安全相关的外部系统的接口;高层设计;低层设计;源代码或硬件原理图;[赋值:云服务商定义的其他设计或实现信息] ],其详细程度应满足[赋值:云服务商定义的详细程度]。

c)提供或要求信息系统、组件或服务的开发商提供证据,证明其在系统生命周期中使用了[赋值:云服务商定义的系统工程方法、软件开发方法、测试技术和质量控制过程]。

d)实现或要求信息系统、组件或服务的开发商交付信息系统、组件或服务时实现[赋值:云服务商定义的安全配置],且这些安全配置应作为信息系统、组件或服务进行重新安装或升级时的缺省配置。

e)要求信息系统、组件或服务的开发商制定对安全措施有效性的持续监控计划,其详细程度满足[赋值:云服务商定义的详细程度]。

f)说明或要求信息系统、组件或服务的开发商在系统生命周期的早期阶段说明系统中的功能、端

6

口、协议和服务,云服务商应禁用不必要或高风险的功能、端口、协议或服务。 5.5 系统文档

5.5.1 一般要求

云服务商应:

a)制定或要求信息系统、组件或服务的开发商制定管理员文档,且涵盖以下信息:

1)系统、组件或服务的安全配置,以及安装和运行说明。

2)安全特性或功能的使用和维护说明。

3)与管理功能有关的配置和使用方面的注意事项。

b)制定或要求信息系统、组件或服务的开发商制定用户文档,且涵盖以下信息:

1)用户可访问的安全功能或机制,以及对如何有效地使用这些安全功能或机制

的说明。

2)有助于用户以更加安全的方式使用系统、组件或服务的用户交互方法。

3)对用户安全责任和注意事项的说明。

c)基于风险管理策略,按照要求保护上述文档。

d)将上述文档分发至[赋值:云服务商定义的人员或角色]。

5.5.2 增强要求

无。

5.6 安全工程原则

5.6.1 一般要求

云服务商应在信息系统的规范、设计、开发、实现和修改过程中应用信息系统

安全工程原则,包括但不限于以下内容:

a)实施分层保护。

b)建立完善的安全策略、架构和措施,作为设计基础。

c)划定物理和逻辑安全边界。

d)确保系统开发人员接受了软件开发安全培训。

e)进行威胁分析,评估安全风险。

f)将风险降低到可接受的水平。

5.6.2 增强要求

无。

5.7 关键性分析

5.7.1 一般要求

无。

5.7.2 增强要求

云服务商应在[赋值:云服务商定义的系统生命周期中的决策点]对[赋值:云服务商定义的信息系统、组件或服务]进行关键性分析,以确定关键信息系统组件和功能。

5.8 外部信息系统服务

5.8.1 一般要求

云服务商应:

a)要求外部信息系统服务提供商遵从并实施云服务商的信息安全要求。

b)明确外部信息系统服务提供商的信息安全分工与责任,同时要求外部信息系统服务提供商接受相关客户监管。

c)使用[赋值:云服务商定义的过程、方法和技术],对外部服务提供商所提供的安全措施的合规性进行持续监控。

5.8.2 增强要求

7

云服务商应:

a)在采购或外包特定的信息系统服务之前应进行风险评估。

b)确保特定的信息系统服务的采购或外包得到[赋值:云服务商定义的人员或角色]批准。

c)要求[赋值:云服务商定义的外部信息系统服务]的服务提供商明确说明该服务涉及的功能、端口、协议和其他服务。

d)基于[赋值:云服务商定义的安全要求、属性、因素或者其他条件]建立并保持与外部服务提供商的信任关系。

e)使用[赋值:云服务商定义的安全防护措施],以确保[赋值:云服务商定义的外部服务提供商]不损害本组织的利益。安全防护措施包括但不限于:

1)对所选择的外部服务提供商的人员进行背景审查。

2)检查外部服务供应商资本变更记录。

3)选择可信赖的服务提供商(如有过良好合作的提供商)。

4)定期或不定期检查服务提供商的设施。

f)基于[赋值:云服务商定义的要求或条件],限制[选择:信息处理;信息或数据;信息系统服务] 的地点,如本地或境内。

5.9 开发商安全体系架构

5.9.1 一般要求

无。

5.9.2 增强要求

云服务商应:

a)制定或要求信息系统、组件或服务的开发商制定设计规范和安全架构,且符合下列条件:

1)该架构应符合或支持云服务商的安全架构。

2)准确完整地描述了所需的安全功能,并且为物理和逻辑组件分配了安全措施。

3)说明各项安全功能、机制和服务如何协同工作,以提供完整一致的保护能力。

b)说明或要求信息系统、组件或服务的开发商说明与安全相关的硬件、软件和固件。

c)创建或要求信息系统、系统组件或信息系统服务的开发商创建非形式化的高层说明书,说明安全相关的硬件、软件和固件的接口,并通过非形式化的演示,说明该高层说明书完全覆盖了与安全相关的硬件、软件和固件的接口。

d)在构造安全相关的硬件、软件和固件时,考虑或要求信息系统、组件或服务的开发商考虑便于测试、便于实现最小特权访问控制等因素。

5.10 开发过程、标准和工具

5.10.1 一般要求

无。

5.10.2 增强要求

云服务商应:

a)制定或要求信息系统、组件或服务的开发商制定明确的开发规范,在规范中明确以下事项:

1)所开发系统的安全需求。

2)开发过程中使用的标准和工具。

3)开发过程中使用的特定工具选项和工具配置。

b)采取有关措施,确保开发过程的完整性和工具变更的完整性。

c)按照[赋值:云服务商定义的频率]审查开发过程、标准、工具以及工具选项和配置,判定有关过程、标准、工具以及工具选项和配置是否满足[赋值:云服务商定义的安全需求]。

d)定义或要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准,并以[选择:[赋值:云服务商定义的频率];[赋值:云服务商定义的项目审查里程碑];交付时]为节点,检查质量度量标准的落实情况。

8

e)确定或要求信息系统、组件或服务的开发商确定安全问题追踪工具,并在开发过程期间使用。

f)要求信息系统、组件或服务的开发商以[赋值:云服务商定义的广度和深度]为信息系统实施威胁和脆弱性分析。

g)实施或要求信息系统、组件或服务的开发商实施清晰的流程,以持续改进开

发过程。

h)执行或要求信息系统、组件或服务的开发商使用[赋值:云服务商定义的工具] 执行漏洞分析,明确漏洞被利用的可能性,确定漏洞消减措施,并将工具的输出和分析结果提交给[赋值:云服务商定义的人员或角色]。

i)批准、记录和控制对信息系统、组件或服务的开发和测试环境中真实数据的

使用。

j)制定或要求信息系统、组件或服务的开发商制定事故应急预案,并将事故应

急预案纳入云服务商的事件响应计划中。

5.11 开发商配置管理

5.11.1 一般要求

云服务商应要求信息系统、组件或服务的开发商:

a)在系统、组件或服务的[选择:设计;开发;实现;运行]过程中实施配置管理。

b)记录、管理和控制[赋值:云服务商定义的配置项]的变更的完整性。配置项

包括但不限于:形式化模型、功能、高层设计说明书、低层设计说明书、其他设计

数据、实施文档、源代码和硬件原理图、目标代码的运行版本、版本对比工具、测试设备和文档。

c)得到批准后,才能对所提供的信息、组件或服务进行变更。

d)记录对信息系统、组件或服务的变更及其所产生的安全影响。

e)跟踪信息系统、组件或服务中的安全缺陷和缺陷解决方案。

5.11.2 增强要求

云服务商应:

a)要求信息系统、组件或服务的开发商提供能够验证软件和固件组件完整性的

方法,如哈希算法。

b)在没有专用的开发商配置团队支持的情况下,由本单位人员建立相应的配置管理流程。

c)要求信息系统、组件或服务的开发商提供对硬件组件进行完整性验证的方法,如防伪标签、可核查序列号、防篡改技术等。

d)要求信息系统、组件或服务的开发商,使用工具验证软件或固件源代码以及目标代码的异同,以防止非授权更改。

e)要求信息系统、组件或服务的开发商采取有关措施,保障安全相关的硬件、软件和固件的出厂版本与现场运行版本一致,防止非授权更改。

f)要求信息系统、组件或服务的开发商采取有关措施,保障安全相关的硬件、软件和固件的现场更新与开发商内部版本一致,防止非授权更改。

5.12 开发商安全测试和评估

5.12.1 一般要求

云服务商应要求信息系统、组件或服务的开发商:

a) 制定并实施安全评估计划。

b)以[赋值:云服务商定义的深度和覆盖度]执行[选择:单元;集成;系统;回归]测试或评估。

c)提供安全评估计划的实施证明材料,并提供安全测评的结果。

d)实施可验证的缺陷修复过程。

e)更正在安全测评过程中发现的脆弱性和不足。

5.12.2 增强要求

云服务商应:

a)要求信息系统、组件或服务的开发商在开发阶段使用静态代码分析工具识别常见缺陷,并记录分析结果。

b)要求信息系统、组件或服务的开发商实施威胁和脆弱性分析,并测试或评估已开发完成的系统、

9

组件或服务。

c)在对信息系统、组件或服务的开发商进行评估时,应:

1)选择满足[赋值:云服务商定义的独立准则]的独立的第三方,验证开发商安全评估计划实

施的正确性以及在安全测试或评估过程中产生的证据。

2)确保独立第三方能够获得足够的资料来完成验证过程,或已被授予获得此类信息的权限。

d)要求信息系统、组件或服务的开发商使用[赋值:云服务商定义的过程、规程或技术]对[赋值:云服务商定义的特定代码]实施人工代码审查。

e)要求信息系统、组件或服务的开发商按照[赋值:云服务商定义的约束条件],以 [赋值:云服务商定义的广度和深度]执行渗透性测试。

f)要求信息系统、组件或服务的开发商分析所提供的硬件、软件和固件容易受到攻击的脆弱点。

g)要求信息系统、组件或服务的开发商,验证所完成的安全措施测试或评估满足[赋值:云服务商定义的广度和深度要求]。

h)要求信息系统、组件或服务的开发商在运行阶段使用动态代码分析工具识别常见缺陷,并记录分析结果。

5.13 开发商提供的培训

5.13.1 一般要求

无。

5.13.2 增强要求

浅谈云计算及云安全

浅谈云计算及云安全 摘要:近几年来,云计算的概念越来越多的被提出,为了更好的认识云计算的进一步发展,本文介绍了云计算的相关概念,发展情况及几种主要的云计算模式,并结合了虚拟化在检查院信息系统的应用说明了云计算的应用价值,也分析了在云计算落地过程中所遇到的安全瓶颈,同时对云计算以后的发展前景进行了分析。 关键词:云计算,云安全,虚拟化,服务 在今天这个信息与数据都快速增长的互联网时代,科学、工程计算以及商业计算等领域往往需要处理大规模、海量的数据,有时候对计算能力的需求远远超出自身IT架构的计算能力,这时候就需要不断加大系统的硬件投入以便实现系统的可扩展性。为了节省系统投入的成本和实现系统扩放,云计算的概念就应运而生了。其实云计算的思想可以追溯到上世纪六十年代,John McCarthy曾经提到“计算迟早有一天会变成一种公用基础设施”,也就是说计算能力可以被当做一种商品进行流通,就像日常生活中的煤气、水电一样易得易用,且价格低廉。云计算最大的不同就是可以通过互联网的传输功能来充分利用数据中心强大的计算能力,以此来实现用户业务系统的自适应性。而自从2007年10月IBM和Google宣布在云计算领域合作后,云计算吸引了众多人的关注,并迅速成为产业界和学术界研究的热点。 1.什么是云计算 目前云计算并没有统一的标准定义,不同的企业和专家有自己的定义,这些定义是结合企业的产品以及商业利益来提出的。也就是说,在云计算早期,每个人都可以提出自己的云计算概念,只要有明确的应用服务目的,能够做出产品,就很难说这个定义不对。 比如中国电子学会云计算专家委员会对云计算的定义为:云计算是一种基于互联网的、大众参与的计算模式,其计算资源(计算能力、存储能力、交互能力)是动态的、可伸缩的、且被虚拟化的,以服务的方式提供。这种新型的计算资源

CSA云安全联盟标准 CSA云计算安全技术要求 SaaS安全技术要求

C S A云安全联盟标准 CSA0001.4—2016 云计算安全技术要求 第4部分:SaaS安全技术要求 Cloud ComputingSecurity Technology Requirements(CSTR) Part4:Security technology requirements of SaaS V1.0 2016-10 2016-10-25发布 CSA云安全联盟大中华区发布

CSA0001.4—2016 目 次 目 次...............................................................................................................................................................I 前 言...........................................................................................................................................................III 引 言.............................................................................................................................................................IV 1范围. (1) 2规范性引用文件 (1) 3术语和定义 (1) 4SaaS云服务安全技术要求框架 (1) 4.1云计算安全责任模型 (1) 5访问层安全 (3) 5.1网络访问安全 (3) 5.2API访问安全 (3) 5.3Web访问安全 (3) 6资源层安全 (3) 7服务层安全 (3) 7.1网络安全 (4) 7.2主机安全 (4) 7.3SaaS资源管理平台和应用安全 (5) 7.4数据安全 (6) 7.5租户虚拟资源空间安全 (6) 8安全管理 (6) 8.1身份鉴别和访问管理 (6) 8.2安全审计 (7) 8.3存储与备份管理 (8) 8.4安全运维 (8) 8.5威胁与脆弱性管理 (8) 8.6密钥与证书管理 (8) 9安全服务 (9) 附录A(资料性附录) (10) A.1主机安全 (10) A.2SaaS资源管理平台 (10) A.3安全审计 (10) I

数据管控规范标准[详]

1数据管理架构 1.1数据管理平台功能蓝图 数据管理就是对交易中心现有的业务支撑系统的数据进行统一的数据管理、质量管控、并且通过标准的共享模式,实现核心数据统一存储,维护和使用的问题,提升交易中心现有数据的安全存储和高效使用等能力,并更加深入地进行数据挖掘等工作,为中心创造更多的价值。未来的数据管理平台将对中心现有系统的数据进行统一的数据的整合、数据的管控,并运用数据进行统一的服务管控来提升服务共享的水平,为中心的服务提供全方面的数据支撑。数据管理平台的功能蓝图如图所示: ●数据整合域,是对现有业务系统的数据进行采集和清洗转换,并对采集过程中的数 据进行质量检测,来确保整合数据的准确性和可靠性。 ●数据管控域,对采集到数据按照其不同的属性进行分类存储管控,对数据的质量、 数据的安全以及信息的生命周期进行统一的管理,并对数据在使用过程的各种信息 进行统计分析。 ●服务共享域,利用数据管理平台已有的数据资源,进行自定义的数据服务配置, 定制出符合要求的服务,进行相关服务流程的编排,通过数据中心将服务进行发布。

●服务管理域,主要是对提供的服务进行管理,包括服务应用的管理,服务流程的管 理以及服务监控。 1.2数据集成 数据整合就是将离散于各个业务系统中的数据进行集中化。数据整合阶段主要分为以下三个步骤执行: ●数据类型识别 根据业务使用情况分析目前各个系统中的数据实体,其中哪些是主数据,哪些是非主数据但需要共享的数据,哪些是私有数据。数据类型会作为制定同步规则和清洗规则的重要依据。 ●数据同步规则确定 分析采集的各种数据需要达到的同步频率,从实时、准实时到天、月不等,针对不同的同步频率需求结合每次同步的数据量来选择同步方式,ETL(抽取-转化-加载)和ESB(企业服务总线)分别适用于不同场景。ETL本身也有多种具体的技术手段来实现各种情况下的同步,如Hotplug、全表对比、时间戳等。在这里,将根据不同的数据类别和数据使用频度和需求频度等情况,制定出相应的数据同步的机制,采用实时数据整合和批量数据整合两种方式进行数据的整合。 ●数据清洗规则确定 在进行数据整合过程中,由于不同系统中可能重复出现的数据,以及数据本身的缺失和错误等问题,为了避免由于不同系统中相同数据由于编码规则、格式之间的差异,在清洗过程中需要制定统一的数据清洗规则,对数据进行清洗和转换,确保数据管理平台中的数据能够保持一致性。 同时,在数据清洗的过程中,需要对采集数据的质量以及清洗后数据的质量进行检测。其中,在数据采集过程中,对采集的数据进行整合,确保采集的数据都能满足质量要求,能够通过正确的清洗和转换;对于转换完成的数据,通过再次的检测,保证转换数据的一致性和正确性,从而确保数据的准确行和权威性。

云安全云计算的安全风险、模型和策略

云安全:云计算的安全风险、模型和策略 在这篇文章中,我们将着重探讨云计算中与安全相关的各类问题,例如云计算供应商采用的安全模式,企业在使用云计算平台中应该考虑的安全风险和采取的安全策略等。 需要强调的一点是:本文涉及的“云安全”并非是目前国内反病毒业界中非常热门的“云安全”、“云查杀”这类反病毒技术。“云安全”反病毒技术只是将云端的计算和商用模式应用到反病毒领域。换句话说,是云计算在一个特定领域的应用。 本文讨论的是通用意义上的云安全(Cloud Security)。它的影响范围和对象要比“云安全”反病毒技术广泛得多。云安全涉及的不仅仅是云计算中的相关技术,如虚拟化技术等的安全问题,而且还需要全面考虑和评估云计算所带来的潜在的技术、政策、法律、商业等各方面的安全风险。 云计算中的安全风险 云计算的服务和计算分配模式 按通用的理解,云计算是基于网络,特别是基于互联网的计算模式。在云计算模式下,软件、硬件、数据等资源均可以根据客户端的动态需求按需提供(on-demand)。某种意义上,云计算的运营模式类似于电力、供水等公用设施,只不过它所提供的服务是计算资源。 云计算中提供的服务有三个层次: ?SaaS(Software as a serv-ice):软件即服务 ?PaaS(Platform as a serv-ice):平台即服务 ?IaaS (Infrastructure as a service):基础设施即服务 事实上,云计算中涉及的许多技术,如虚拟化(virtualization)、SaaS等并不是全新的技术。最为基本的在线邮件服务功能,如Gmail、Hotmai都已经运营一段时间了。PaaS 虽然是一个比较新的概念,但构造它的组件(如SOA)也不是新技术。那么云计算中最重要的改变是什么? 云计算带来的是一种全新的商业模式。它改变的是计算分布或分配的模式(par-adigm)。 根据计算分配模式的不同,云计算又可分为: ?公用云(Public Cloud):通过云计算服务商(Cloud Service Provider - CSP)来提供公用资源来实现。这些资源同其他云计算用户共享,没有私用专有的云计算资源。 ?私用云(Private Cloud):可以通过内部的IT部门以动态数据中心的方式来运行,或者由CSP来提供专用资源来运行。这些专用资源不与其他云计算用户共享。 ?混合云(Hybrid Cloud):可以通过公用云和私有云的组合来实现,或者是基于社区、特定行业、特定企业联盟来实现。 影响云计算模式的安全因素

云计算的安全技术综述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

数据库服务器对硬件配置的五个要求

数据库服务器对硬件配置 的五个要求 LELE was finally revised on the morning of December 16, 2020

数据库服务器对硬件配置的五个要求 【来源:小鸟云计算】 小鸟云 - 企业级云服务器、虚拟主机、服务器租用托管服务提供商 说了这么多数据库的重要性,那么如何挑选一款可靠的,稳定的数据库服务器呢?我们从五个方面入手,帮助您系统的了解数据库服务器对服务器硬件有哪些要求。 选择数据库服务器的五个原则: 1)高性能原则 保证所选购的服务器,不仅能够满足运营系统的运行和业务处理的需要,而且能够满足一定时期业务量的增长。一般可以根据经验公式计算出所需的服务器TpmC值(Tpmc是衡量计算机系统的事务处理能力的程序),然后比较各服务器厂商和TPC组织公布的TpmC值,选择相应的机型。同时,用服务器的市场价/报价除去计算出来的TpmC值得出单位TpmC值的价格,进而选择高性能价格比的服务器。 结论:服务器处理器性能很关键,CPU的主频要高,要有较大的缓存 2)可靠性原则 可靠性原则是所有选择设备和系统中首要考虑的,尤其是在大型的、有大量处理要求的、需要长期运行的系统上。考虑服务器系统的可靠性,不仅要考虑服

务器单个节点的可靠性或稳定性,而且要考虑服务器与相关辅助系统之间连接的整体可靠性,如:网络系统、安全系统、远程打印系统等。在必要时,还应考虑对关键服务器采用集群技术,如:双机热备份或集群并行访问技术,甚至采用可能的完全容错机。 结论:服务器要具备冗余技术,同时像硬盘、网卡、内存、电源此类设备要以稳定耐用为主,性能其次。 3)可扩展性原则 保证所选购的服务器具有优秀的可扩展性原则。因为服务器是所有系统处理的核心,要求具有大数据吞吐速率,包括:I/O速率和网络通讯速率,而且服务器需要能够处理一定时期的业务发展所带来的数据量,需要服务器能够在相应时间对其自身根据业务发展的需要进行相应的升级,如:CPU型号升级、内存扩大、硬盘扩大、更换网卡、增加终端数目、挂接磁盘阵列或与其他服务器组成对集中数据的并发访问的集群系统等。这都需要所选购的服务器在整体上具有一个良好的可扩充余地。一般数据库和计费应用服务器在大型计费系统的设计中就会采用集群方式来增加可靠性,其中挂接的磁盘存储系统,根据数据量和投资考虑,可以采用DAS、NAS或SAN等实现技术。 结论:服务器的IO要高,否则在CPU和内存都是高性能的情况下,会出现瓶颈。除此之外,服务器的扩展性要好,为的是满足企业在日后发展的需要。 4)安全性原则

浅谈云计算中的云安全

浅谈云计算中的云安全 摘要:云计算是一项新兴的技术,本文对分析了云计算的原理,从云计算的三个层次分析了云计算的安全问题,并提出了解决问题的方法。 关键字:云计算安全 Abstract: This paper surveys the principle of cloud computing as well as the security is the top problem. The risk of cloud computing are presented from different levels. The solutions are suggested at the end of the paper. Keywords: cloud computing ,security ,issue 一、引言 随着科技的进步,人们对信息服务的更加依赖,计算机中的数据急剧增长,成本也随之升高。为了解决这一问题,人们提出了“云计算”这一新型应用模式。 云计算不同于现有的以桌面为核心的数据处理和应用服务都在本地计算机中完成的使用习惯,而是把这些都转移到以“云”中,它将改变我们获取信息,分享内容和相互沟通的方式。随之产生的是客户的重要数据和应用服务在云中的安全问题。 二、云计算的概念 云计算(cloud computing)是由分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)发展而来的一种动态的易于扩展的通过高速互联网把数据处理过程传送给虚拟的计算机集群资源的计算方式。云计算也是一种基础架构设计的方法论,由大量的计算机资源组成共享的IT资源池,能够动态创建高度虚拟化的资源提供给用户。云计算拥有高可靠性和安全、动态可扩展性、超强计算和存储、虚拟化技术和低成本的优点。 云计算可以划分为3个层次:IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)。IaaS是基础设施层,实现的技术以网格计算、集群和虚拟化,PaaS 是平台做为一种服务提供了用户可以访问的完整或部分应用程序开发,SaaS是软件作为一种服务提供了完整可直接使用的应用程序,在平台层以SOA方法为主,使用不用的体系应用构架,具体的是与不同的技术实现,在软件应用层使用SaaS模式。 三、云计算中的信息安全 在云计算的发展中,安全问题一直是阻止人们和企业进入云计算应用的主要因素。从云端到云中的可划分为三个层次: 图一云计算模型图二云计算系统构架模型 1. 云端安全性 a) 传统的安全域划分无效传统上通过物理和逻辑划分安全域的可以清楚的定义 边界,但在云中无法实现。 b) 接入端若云端使用浏览器来接入,浏览器是计算机中相对脆弱的,浏览器自 身漏洞可以使客户的证书或认证密钥的泄露,客户端的可用性和安全性对于云计算的发展至关重要。

大数据安全保障措施

(一)数据产生/采集环节的安全技术措施 从数据安全角度考虑,在数据产生/采集环节需要实现的技术能力主要是元数据安全管理、数据类型和安全等级打标,相应功能需要内嵌入后台运维管理系统,或与其无缝对接,从而实现安全责任制、数据分级分类管理等管理制度在实际业务流程中的落地实施 1、元数据安全管理 以结构化数据为例,元数据安全管理需要实现的功能,包括数据表级的所属部门、开发人、安全责任人的设置和查询,表字段的资产等级、安全等级查询,表与上下游表的血缘关系查询,表访问操作权限申请入口。完整的元数据安全管理功能应可以显示一个数据表基本情况,包括每个字段的类型、具体描述、数据类型、安全等级等,同时显示这个数据表的开发人、负责人、安全接口人、所属部门等信息,并且可以通过这个界面申请对该表访问操作权限。 2、数据类型、安全等级打标 建议使用自动化的数据类型、安全等级打标工具帮助组织内部实现数据分级分类管理,特别是在组织内部拥有大量数据的情况下,能够保证管理效率。打标工具根据数据分级分类管理制度中定义的数据类型、安全等级进行标识化,通过预设判定规则实现数据表字段级别的自动化识别和打标。下图是一个打标工具的功能示例,显示了一个数据表每个字段的数据类型和安全等级,在这个示例中,“C”表示该字段的数据类型,“C”后面的数字表示该字段的安全等级。

数据类型、安全等级标识示例 (二)数据传输存储环节的安全技术措施 数据传输和存储环节主要通过密码技术保障数据机密性、完整性。在数据传输环节,可以通过HTTPS、VPN 等技术建立不同安全域间的加密传输链路,也可以直接对数据进行加密,以密文形式传输,保障数据传输过程安全。在数据存储环节,可以采取数据加密、硬盘加密等多种技术方式保障数据存储安全。 (三)数据使用环节的安全技术措施 数据使用环节安全防护的目标是保障数据在授权范围内被访问、处理,防止数据遭窃取、泄漏、损毁。为实现这一目标,除了防火墙、入侵检测、防病毒、防DDoS、漏洞检测等网络安全防护技术措施外,数据使用环节还需实现的安全技术能力包括: 1、账号权限管理 建立统一账号权限管理系统,对各类业务系统、数据库等账号实现统一管理,是保障数据在授权范围内被使用的有效方式,也是落实账号权限管理及审批制度必需的技术支撑手段。账号权限管理系统具体实现功能与组织自身需求有关,除基本的创建或删除账号、权限管理和审批功能外,建议实现的功能还包括:一是权限控制的颗粒度尽可能小,最好做到对数据表列级的访问和操作权限控

信息系统安全等级保护基本要求内容

信息系统安全等级保护基本要求 1 围 本标准规定了不同安全保护等级信息系统的基本保护要求,包括基本技术要求和基本管理要求,适用于指导分等级的信息系统的安全建设和监督管理。 2 规性引用文件 下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB17859-1999 计算机信息系统安全保护等级划分准则 GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南 3 术语和定义 GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。 3.1 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 4 信息系统安全等级保护概述 4.1 信息系统安全保护等级 信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级,五级定义见GB/T AAAA-AAAA。 4.2 不同等级的安全保护能力 不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰

云计算服务安全标准指南

信息安全技术 云计算服务安全指南 1 范围 本标准分析了云计算服务可能面临的主要安全风险,提出了政府部门和重点行业采用云计算服务的安全管理基本要求,及云计算服务的生命周期各阶段的安全管理和技术要求。 本标准为政府部门和重点行业采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门和重点行业采购和使用云计算服务,也可供其他企事业单位参考。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 29245-2012 信息安全技术政府部门信息安全管理基本要求GB 50174-2008 电子信息系统机房设计规范 3 术语 GB/T 25069-2010确立的以及下列术语和定义适用于本标准。 3.1 云计算cloud computing 一种通过网络提供计算资源服务的模式,在该模式下,客户按需动态自助供给、管理由云服务商提供的计算资源。 注:计算资源包括服务器、操作系统、网络、软件和存储设备等。 3.2 云服务商cloud service provider 为客户提供云计算服务的参与方。云服务商管理、运营、支撑云计算的计算基础设施及软件,通过网络将云计算的资源交付给客户。 3.3 客户consumer 为使用云计算服务和云服务商建立商业关系的参与方。 3.4 云计算服务cloud computing service 由云服务商使用云计算提供的服务。 3.5 第三方评估机构Third Party Assessment Organizations (3PAO) 独立于云服务商和客户的专业评估机构。 3.6 云基础设施cloud infrastructure 云基础设施包括硬件资源层和资源抽象控制层。硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。 3.7 云计算平台cloud computing platform

云计算的安全技术综述(改)教学内容

云计算的安全技术综 述(改)

云计算的安全技术综述 ** 摘要:云计算是一类新兴的计算方式,也是一种按使用量付费的全新交付模式,因其使快速 有效处理海量的数据变为可能,从而引起社会各界的广泛关注。本文首先论述了云计算的兴起渊源,分析了算法的优越性,并介绍了该技术带来的安全问题及其相应的技术,最后介绍了相关应有及未来的发展方向。 关键词:云计算;云计算安全;安全技术及应用 Keyword:Cloud Computing,Cloud Computing Security,Security Technology and application 0 引言 云是一种并行和分布式系统组成的一组相互关联和虚拟化的计算机,它基于服务层协议动态配置,作为一个或多个统一的计算资源,基于服务商和消费者之间通过谈判建立[9]。而所谓的云计算,是通过基Internet的计算方式,把共享的软硬件资源、信息按需供给计算机和其他设备,是一种按使用量付费的全新交付模式。 随着社会信息化与网络技术的快速发展,各种数据呈现出一种爆发式的增长,正是因为云计算的存在,使快速有效处理海量的数据变成可能。而云计算多用户、虚拟化、可扩展的特性使传统信息安全技术无法完全适用于云计算平台。因此,云计算的存在又带来了一个新的安全问题,它成为制约云计算发展的一大重要因素。本文首先阐述了云计算的理论依据,然后再对其带来的安全问题、关键技术及其应用进行讨论。 1云计算的理论依据 云计算的概念是由2006年Google提出的,它可认为是分布计算、并行计算、网格计算等多种计算模式混合的进一步演化[17]。 1.1云计算的服务模型 现如今,云计算主要提供以下三个层次的服务:IaaS、SaaS和 PaaS。 基础设施级服务(IaaS)是通过Internet向用户提供计算机、存储空间、网络连接、防火墙等等的基本的计算机资源,然后用户可以在此基础上随心所欲的部署和运行各种软件,其中包括OS和应用程序,通过网络,消费者可以从完善的计算机基础设施获得服务。 软件级服务(SaaS)是一种通过Internet提供软件的模式,用户可以直接向供应商租用基于Web的软件,用来管理企业的运营却不需要购买,但是,云用户没有管理软件运行的基础设施、平台的权限,只能做一些非常有限的应用程序的设置。 平台级服务(PaaS)是将软件研发平台作为一种服务以SaaS的模式交付给用户,因此,PaaS实际上也是SaaS应用的一种,但它主要面向的是进行开发的工作人员,并为其提供在互联网上的自主研发、检测、在线部署应用。 1.2云计算的成功优势

数据安全能力建设思路

数据安全能力建设思路 一、前言 数据是对客观事物的性质、状态依据相互关系等进行记载的符号或符号的组合。数据的本质就是在连续的活动过程中,经过产生、加工、传输等环节完成记录,并不断指导业务活动持续开展的过程,所以数据的价值在次过程中得到了完整的体现,而传输交互与使用是数据价值的集中体现。数据安全是建立在价值基础上,实现数据准确的记录的同时完成安全交互和指定对象的加工与访问使用,防止数据被破坏、盗用及非授权访问。数据安全能力是指数据在流动过程中,组织为了保障数据的保密性、完整性、可用性而在安全规划、安全管理、安全技术、安全运营等方面所采取的一系列活动。 二、数据安全能力建设的驱动力 2.1 合规驱动 《网络安全法》、《数据安全法(草案)》《网络安全等级保护条例(征求意见稿)、《关键信息基础设施保护条例(征求意见稿)》、《数据安全管理办法(征求意见稿)》等国内法律法规中明确了组织在数据安全方面的合规要求。欧盟正式施行《通用数据保护条例》(简称GDPR),掀起了个人数据保护立法的改革浪潮。 2.2 业务驱动 伴随云计算、大数据、人工智能等新兴技术的飞速发展,数据作为支撑这些前沿技术存在与发展的生产资料,已经成为组织的核心资产,受到前所未有的重视与保护。数据成为资产,成为基础设施,数据驱动商业成为新的商业发展的最

大创新源泉。以数据为中心的安全治理,需要把安全聚焦在数据本身,围绕数据的生命周期来建设安全能力,包括各个环节相关系统的安全情况、各个环节专门的数据安全产品和策略、安全运营、制度和管理体系设计、专业人员能力建设等。 2.3 风险驱动 数据生命周期指数据从创建到销毁的整个过程,包括采集、存储、处理、应用、流动和销毁等环节。通过对数据全生命周期各阶段进行针对性的风险分析,可以得出: ●采集阶段 采集阶段主要的风险集中在采集源、采集终端、采集过程中,包括采集阶段面临的非授权采集、数据分类分级不清、敏感数据识别不清、采集时缺乏细粒度的访问控制、数据无法追本溯源、采集到敏感数据的泄密风险、采集终端的安全性以及采集过程的事后审计等。 ●存储阶段 存储阶段面临着数据分类分级不清、重要数据的保密性问题、重要数据缺乏细粒度访问控制的要求。 ●传输阶段 传输阶段主要是指数据在各业务平台、各节点之间、各组件之间以及跨组织的数据传输,主要的风险在于传输时存在泄露问题。 ●处理阶段 处理阶段面临的安全风险包括数据处理时缺乏访问控制、数据结果的访问接口缺乏控制、数据处理结果缺乏敏感数据保护措施、缺乏安全审计和数据溯源的能力。

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。

云计算技术安全分析教学文案

云计算技术安全分析

1.概述 目前,业界关于云计算的概念众说纷“云”,可以说是仁者见仁,智者见智,关于云计算的概念,维基百科认为:“云计算是一种能够动态伸缩的虚拟化资源,通过互联网以服务的方式提供给用户的计算模式,用户不需要知道如何管理那些支持云计算的基础设施”。 因为云计算代表着一种新的商业计算模式,其在各方面的实际应用上还有很多不确定的地方,面临着很多的安全挑战。目前各家所提的云安全解决方案,大都根据自己企业对云平台安全的理解,结合本企业专长,专注于某一方面的安全。然而,对于用户来说云平台是一个整体,急需一套针对云平台的整体保护技术方案。针对云平台的信息安全整体保护技术的研究的是大势所趋,整体保护技术体系的建立,必将使云计算得以更加健康、有序的发展。 1.1云计算特点 (1)超大规模。“云计算管理系统”具有相当的规模,Google的云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo 等的“云”均拥有几十万台服务器。“云”能赋予用户前所未有的计算能力。 (2)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。 (3)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。 (4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。 (5)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。 (6)廉价。由于“云”的特殊容错措施可以采用极其廉价的节点来构成云,因此用户可以充分享受“云”的低成本优势。 1.2云计算服务模型 现在通用的云计算服务模型可以分为三类,分别是基础架构即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。下面分别介绍。 1)基础架构即服务(Infrastructure as a Service):是把数据中心、基础设施硬件资源通过Web或其他客户端软件分配给用户使用的商业模式。IaaS领域最引人注目的例子就是亚马逊公司的Elastic Compute Cloud。IBM、VMware、HP等传统IT服务提供商也推出了相应的IaaS产品。 IaaS为用户提供计算、存储、网络和其它基础计算资源,用户可以在上面部署和运行任意的软件,包括操作系统和应用程序,用户不用管理和控制底层基础设施,但需要控制操作系统、存储、部署应用程序和对网络组件(如主机防火墙)具有有限的控制权限。 2)平台即服务(Platform as a Service):是把计算环境、开发环境等平台作为一种服务提供的商业模式。云计算服务提供商可以将操作系统、应用开发环境等平台级产品通过Web以服务的方式提供给用户。通过PaaS服务,软件开发人员可以不购买服务器的情况下开发新的应用程序。Google的App引擎,

信息安全技术 网络产品和服务安全通用要求-编制说明

国家标准《信息安全技术网络产品和服务安全通用要求》 编制说明 一、任务来源 《信息安全技术网络产品和服务安全通用要求》是国家标准化管理委员会2017年下达的信息安全国家标准制定项目,国标立项号20193257-T-469,由中国电子技术标准化研究院、北京赛西科技发展有限责任公司、公安部第三研究所、中国信息安全测评中心、中国网络安全审查技术与认证中心、国家信息技术安全研究中心、中国电子信息产业发展研究院、中科院信息工程研究所、中国信息通信研究院、国家信息中心、国家计算机网络与信息安全管理中心、中电数据服务有限公司、中国软件评测中心、工业和信息化部电子第五研究所、中国电子科技集团公司第十五研究所、中科院软件所、公安部第一研究所、阿里巴巴(北京)软件服务有限公司、联想(北京)有限公司、阿里云计算有限公司、浪潮电子信息产业股份有限公司、北京天融信网络安全技术有限公司、华为技术有限公司、启明星辰信息技术集团股份有限公司、中国电力科学研究院有限公司、北京神州绿盟科技有限公司、深圳市腾讯计算机系统有限公司、北京奇虎科技有限公司、北京威努特技术有限公司、山谷网安科技股份有限公司、国家应用软件产品质量监督检验中心、新华三技术有限公司、浙江蚂蚁小微金融服务集团股份有限公司、深信服科技股份有限公司、西门子(中国)有限公司、奇安信科技集团股份有限公司等单位共同参与了该标准的起草工作。 标准主要起草人包括:刘贤刚、李京春、顾健、李斌、李嵩、叶润国、孙彦、谢安明、胡影、王闯、许东阳、高金萍、宋好好、周开波、舒敏、吴迪、刘蓓、何延哲、方进社、崔宁宁、周亚超、张宝峰、布宁、任泽君、申永波、李汝鑫、樊洞阳、雷晓锋、鲍旭华、程广明、郭永振、白晓媛、赵江、杜晓黎、史岗、韩煜、董晶晶、刘玉岭、李凌、李娜、严妍、徐雨晴、张屹、焦玉峰、代威、石凌志、钟建伟、姚金龙、宋铮、闫韬、郭旭、王晖等。 二、编制原则 当前,网络产品和服务中经常出现多种网络安全问题,例如,个人信息泄

云计算及云安全综述论文

云计算及云安全 摘要:计算机技术已经深刻地改变了我们的工作、学习和生活,成为继理论和实践之后人类认识世界和改造世界的第三大利器,电子和通信技术的飞速发展和进一步融合以及体系结构的进步更是将其提升到前所未有的高度。云计算开创了一种全新的商业模式,本文系统的说明了云计算及云安全的概念及发展历程、现有云企业的战略、云计算的未来发展。 关键词:计算机技术云计算及云安全战略与发展

1、云计算与云安全概述 1.1 什么是云 云一词历来被用来比喻互联网。这种用法最初来自它在网络图一般描绘为云的轮廓,用来表示跨越整个运营商骨干网(即拥有云的一方)到对方云端点位置的数据传输。这一概念可以追溯到1961年,约翰.麦卡锡(John McCarthy)教授认为,计算机分时技术可能导致未来计算机能力和更特定的应用可通过一个设施类型的商业模式出售。这个想法在20世纪60年代后期变得非常流行,但到了70年代中期,这个想法淡出了人们的视线,因为很清楚,当时的IT相关技术无法维持这样一个未来的计算模式。然而,自从20世纪开始,这一概念复活了。正是在这段复活期间,云计算一词开始出现在科技界。 云没有边界,从而使世界变得更小。互联网在范围上市全球性的,但只针对既有的通信途径而言。现在来自世界各地的人们可以访问其他任何地方的人。计算资产的全球化可能是云迄今所做出的最大贡献。为此,云是许多复杂的的地缘政治问题的主题。云供应商必须满足众多的监管问题来为全球市场提供云服务。在互联网发展的初期,许多人认为网络空间是一个独特的环境,它本身需要特别的法律。大学计算中心和ARPPANET曾经一度是互联网所在的封闭环境。经过一段时间之后,商业才开始热衷于这一想法。 云计算仍处于初级阶段。各式各样、大大小小的供应商,提供多种基于云的服务。例如,有成熟的应用、支持服务、邮件过滤服务、存储服务等。IT从业人员已经学会处理许多基于云的服务中一些由业务需求所决定的必要服务。但是,云计算的聚合和集成商已经出现,他们提供产品和服务作为云的单一入口。 当人们开始思考现代IT环境的一般要求时,云计算的概念变得更加可以理解,这是一种动态提高或增加基础设施能力的手段,而无需为购买新的基础设施投资,无需为新员工进行培训,而且无需为新软件购买许可。针对上述需求给定一个解决方案,云计算模式(包含基于订购或按使用付费模式)提供了一个可以在互联网上使用并拓展IT部门现有能力的服务。许多用户发现,这种方法提供一

云计算及其安全技术学习心得

云计算及其安全技术学习心得 作为一个云计算技术研究的工作人员,通过本课程的学习加深了我对云计算及其安全技术的认识。主要的心得体会如下: 随着科学技术的迅速发展,现代信息化建设对信息量的要求越来越高,传统IT技术已不能满足要求,高效率、低成本地对海量数据进行存储和处理的云计算技术就应运而生。云计算[1]是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展虚拟化的资源。云计算将赋予互联网更大的内涵,更多应用能以互联网服务的方式交付和运行;同时也扩大了IT软硬件产品应用的外延和改变了软硬件产品的应用模式。云计算是一种新的商业模式,带动IT 产业格局的变化,为全球信息技术产业带来全新的发展机遇,同时也深刻影响世界经济的发展。 我国政府高度重视对云计算的发展,把云计算列为重点发展的战略性新兴产业。2012年9月,为了加快推进云计算技术创新和产业发展,科技部发布了《中国云科技发展“十二五”专项规划》。权威机构预测,未来三年中国云计算产业链的产值规模将达到2000亿元。《2013-2017年中国云计算产业发展前景与投资战略规划分析报告》指出,近年来企业在不断增加其云服务资产,并已经准备好开始集成工作;调查发现超过74%的企业客户计划用服务提供商来实现系统集成。同时,随着我国智慧城市建设的铺开,以及各地方的公有云和大型企业私有云建设的快速开展,中国云计算市场规模将进一步增大。 云计算技术的快速发展,用户对其可靠性和安全性有了越来越多的需求。根据美国研究公司Gartner发布的《云计算安全风险评估》的报告称云计算服务存在着如下七大潜在的安全风险[8],安全问题依然不容忽视:可审查性、特权用户的接入、数据隔离和加密、数据恢复、数据位置、长期生存性以及调查支持持特定的调查。 云计算安全技术主要表现在身份的保护、基础设施的保护和信息数据的保护三个方面。第一个方面就是身份的保护。对于身份安全来说,用户需要强认证机制,一般考虑ID和密码的保护。在云环境中需要身份认证技术,才能实现云服务和应用的安全迁移;第二个方面是基础架构的安全保护。基础架构主要包括软硬件、网络设备、操作系统和应用环境等。对基础架构安全来说,要确保基础架

云计算和云安全的概念有什么区别

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个非常大的杀毒软件,这就是云安全计划的宏伟目标。 在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出,如多个虚拟机租户间并行业务的安全运行,公有云中海量数据的安全存储等。由于云计算的安全问题涉及广泛,以下仅就几个主要方面进行介绍: 用户身份安全问题 云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。共享业务安全问题云计算的

底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。 共享业务安全问题 云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。 用户数据安全问题 数据的安全性是用户尤为关注的问题,广义的数据不仅包括客户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份拷贝,数据存储加密,以确保数据的安全。 未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。

相关文档
最新文档