云安全:等级保护概览

一、等保基础
信息安全等级保护,也就是等级保护或等保,现在处于2.0阶段。
相关系列标准有:
  • GB/T 22240 信息安全技术 网络安全等级保护定级指南;
  • GB/T 22239 信息安全技术 网络安全等级保护基本要求;
  • GB/T 25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • GB/T 25058 信息安全技术 网络安全等级保护实施指南;
  • GB/T 28449 信息安全技术 网络安全等级保护测评过程指南。

等保分为五级,五级最高,通常做等保3级。
云安全:等级保护概览
第一级,自主保护级:一般适用于小微企业、中小学,乡镇所属信息系统、县级单位中一般的信息系统。
第二级,指导保护级:一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统(非涉密和非敏感系统)。
第三级,监督保护级:一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统(涉密和敏感系统);跨省或全国联网运行的重要信息系统;中央各部委、省(区、市)门户网站和重要网站。
第四级,强制保护级:一般适用于国家重要领域(电力、电信、广电、铁路、民航、银行、税务)特别重要系统以及核心系统。。
第五级,专控保护级:一般适用于国家重要领域、重要部门中的极端重要系统。
等级保护对象为基础信息网络、信息系统、云计算平台/系统、大数据应用/平台/资源、物联网(IoT)、工业控制系统等。
等保的五个步骤为系统定级、备案、建设整改、等级评测、监督检查。
为了快速了解等保具体的要求,第二、三部分摘抄自《信息安全技术_网络安全等级保护测评要求》等保三级的要求。

二、安全测评通用要求

(一)安全通信网络

1. 网络架构

  • 应保证网络设备的业务处理能力满足业务高峰期需要;
  • 应保证网络各个部分的带宽满足业务高峰期需要;
  • 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;
  • 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可 靠的技术隔离手段;
  • 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性;

2. 通信传输

  • 应采用校验技术或密码技术保证通信过程中数据的完整性;
  • 应采用密码技术保证通信过程中数据的保密性;

3. 可信验证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程 序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到 破坏后进行报警,并将验证结果形成审计记录送至安全管理中心;

(二)安全区域边界

1. 边界防护

  • 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;
  • 应能够对非授权设备私自联到内部网络的行为进行检查或限制;
  • 应能够对内部用户非授权联到外部网络的行为进行检查或限制;
  • 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络;

2. 访问控制

  • 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许 通信外受控接口拒绝所有通信;
  • 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量 最小化;
  • 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据 包进出;
  • 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;
  • 应对进出网络的数据流实现基于应用协议和应用内容的访问控制;

3. 入侵防范

  • 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
  • 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
  • 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的 分析;
  • 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生 严重入侵事件时应提供报警;

4. 恶意代码和垃圾邮件防范

  • 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级 和更新;
  • 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级 和更新;

5. 安全审计

  • 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户 行为和重要安全事件进行审计;
  • 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息;
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
  • 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分 析;

6. 可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应 用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性 受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心;

(三)安全计算环境

1. 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复 杂度要求并定期更换;
  • 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连 接超时自动退出等相关措施;
  • 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
  • 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身 份鉴别,且其中一种鉴别技术至少应使用密码技术来实现;
  • 应对登录的用户分配账户和权限;
  • 应重命名或删除默认账户,修改默认账户的默认口令;
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在;
  • 应授予管理用户所需的最小权限,实现管理用户的权限分离;
  • 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
  • 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
  • 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问;

2. 安全审计

  • 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进 行审计;
  • 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计 相关的信息;
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
  • 应对审计进程进行保护,防止未经授权的中断;

3. 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序;
  • 应关闭不需要的系统服务、默认共享和高危端口;
  • 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限 制;
  • 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符 合系统设定要求;
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
  • 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;

4. 恶意代码防范

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒 行为,并将其有效阻断;

5. 可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等 进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏 后进行报警,并将验证结果形成审计记录送至安全管理中心;

6. 数据完整性

  • 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
  • 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴 别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

7. 数据保密性

  • 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等;
  • 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重 要业务数据和重要个人信息等;

8. 数据备份恢复

  • 应提供重要数据的本地数据备份与恢复功能;
  • 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
  • 应提供重要数据处理系统的热冗余,保证系统的高可用性;

9. 剩余信息保护

  • 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
  • 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除;

10. 个人信息保护

  • 应仅采集和保存业务必需的用户个人信息;
  • 应禁止未授权访问和非法使用用户个人信息;

(四)安全管理中心

1. 系统管理

  • 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理 操作,并对这些操作进行审计;
  • 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、资 源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等;

2. 审计管理

  • 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计 操作,并对这些操作进行审计;
  • 应通过审计管理员对审计记录进行分析,并根据分析结果进行处理,包括根据安全 审计策略对审计记录进行存储、管理和查询等;

3. 安全管理

  • 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理 操作,并对这些操作进行审计;
  • 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客 体进行统一安全标记,对主体进行授权,配置可信验证策略等;

4. 集中管控

  • 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控;
  • 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理;
  • 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测;
  • 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留 存时间符合法律法规要求;
  • 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理;
  • 应能对网络中发生的各类安全事件进行识别、报警和分析;

(五)安全管理制度

1. 安全策略

应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、 原则和安全框架等;

2. 管理制度

  • 应对安全管理活动中的各类管理内容建立安全管理制度;
  • 应对管理人员或操作人员执行的日常管理操作建立操作规程;
  • 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度 体系;

3. 制定和发布

  • 应指定或授权专门的部门或人员负责安全管理制度的制定;
  • 安全管理制度应通过正式、有效的方式发布,并进行版本控制;

4. 评审和修订

应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进 的安全管理制度进行修订;

(六)安全管理机构

1. 岗位设置

  • 应成立指导和网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任 或授权;
  • 应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人 岗位,并定义各负责人的职责;
  • 应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位 的职责;

2. 人员配备

  • 应配备一定数量的系统管理员、审计管理员和安全管理员等;
  • 应配备专职安全管理员,不可兼任;

3. 授权和审批

  • 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等;
  • 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批 程序执行审批过程,对重要活动建立逐级审批制度;
  • 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;

4. 沟通和合作

  • 应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期 召开协调会议,共同协作处理网络安全问题;
  • 应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通;
  • 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信 息;

5. 审核和检查

  • 应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情 况;
  • 应定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与 安全策略的一致性、安全管理制度的执行情况等;
  • 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对 安全检查结果进行通报;

(七)安全管理人员

1. 人员录用

  • 应指定或授权专门的部门或人员负责人员录用;
  • 应对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技 术技能进行考核;
  • 应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议;

2. 人员离岗

  • 应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构 提供的软硬件设备;
  • 应办理严格的调离手续,并承诺调离后的保密义务后方可离开;

3. 安全意识教育和培训

  • 应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措 施;
  • 应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训;
  • 应定期对不同岗位的人员进行技能考核;

4. 外部人员访问管理

  • 应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登 记备案;
  • 应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、 分配权限,并登记备案;
  • 外部人员离场后应及时清除其所有的访问权限;
  • 获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和 泄露任何敏感信息;

(八)安全建设管理

1. 定级和备案

  • 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由;
  • 应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审 定;
  • 应保证定级结果经过相关部门的批准;
  • 应将备案材料报主管部门和公安机关备案;

2. 安全方案设计

  • 应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施;
  • 应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和 安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件;
  • 应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进 行论证和审定,经过批准后才能正式实施;

3. 产品采购和使用

  • 应确保网络安全产品采购和使用符合国家的有关规定;
  • 应确保密码产品与服务的采购和使用符合国家密码主管部门的要求;
  • 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名 单;

4. 自行软件开发

  • 应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制;
  • 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;
  • 应制定代码编写安全规范,要求开发人员参照规范编写代码;
  • 应具备软件设计的相关文档和使用指南,并对文档使用进行控制;
  • 应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码 进行检测;
  • 应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制;
  • 应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查;

5. 外包软件开发

  • 应在软件交付前检测软件其中可能存在的恶意代码;
  • 应保证开发单位提供软件设计文档和使用指南;
  • 应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道;

6. 工程实施

  • 应指定或授权专门的部门或人员负责工程实施过程的管理;
  • 应制定安全工程实施方案控制工程实施过程;
  • 应通过第三方工程监理控制项目的实施过程;
  • 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告;
  • 应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用 安全性测试相关内容;

7. 系统交付

  • 应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点;
  • 应对负责运行维护的技术人员进行相应的技能培训;
  • 应提供建设过程文档和运行维护文档;

8. 等级测评

  • 应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改;
  • 应在发生重大变更或级别发生变化时进行等级测评;
  • 应确保测评机构的选择符合国家有关规定;

9. 服务供应商管理

  • 应确保服务供应商的选择符合国家的有关规定;
  • 应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络安全 相关义务;
  • 应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制;

(九)安全运维管理

1. 环境管理

  • 应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、 空调、温湿度控制、消防等设施进行维护管理;
  • 应建立机房安全管理制度,对有关物理访问、物品进出和环境安全等方面的管理作 出规定;
  • 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等;

2. 资产管理

  • 应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位 置等内容;
  • 应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;
  • 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管 理;

3. 介质管理

  • 应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储介质专人管 理,并根据存档介质的目录清单定期盘点;
  • 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的 归档和查询等进行登记记录;

4. 设备维护管理

  • 应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维 护管理;
  • 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效管理,包括明确 维护人员的责任、维修和服务的审批、维修过程的监督控制等;
  • 信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作 环境时其中重要数据应加密;
  • 含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备 上的敏感数据和授权软件无法被恢复重用;

5. 漏洞和风险管理

  • 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或 评估可能的影响后进行修补;
  • 应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题;

6. 网络和系统安全管理

  • 应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限;
  • 应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行 控制;
  • 应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、 日常操作、升级与打补丁、口令更新周期等方面作出规定;
  • 应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等;
  • 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改 等内容;
  • 应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可 疑行为;
  • 应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数, 操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库;
  • 应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不 可更改的审计日志,操作结束后应删除工具中的敏感数据;
  • 应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程 中应保留不可更改的审计日志,操作结束后立即关闭接口或通道;
  • 应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他 违反网络安全策略的行为;

7. 恶意代码防范管理

  • 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意 代码检查等;
  • 应定期验证防范恶意代码攻击的技术措施的有效性;

8. 配置管理

  • 应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件 组件的版本和补丁信息、各个设备或软件组件的配置参数等;
  • 应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基 本配置信息库;

9. 密码管理

  • 应遵循密码相关的国家标准和行业标准;
  • 应使用国家密码管理主管部门认证核准的密码技术和产品;

10. 变更管理

  • 应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后 方可实施;
  • 应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程;
  • 应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要 时对恢复过程进行演练;

11. 备份与恢复管理

  • 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
  • 应规定备份信息的备份方式、备份频度、存储介质、保存期等;
  • 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、 备份程序和恢复程序等;
  • 应及时向安全管理部门报告所发现的安全弱点和可疑事件;
  • 应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程, 规定安全事件的现场处理、事件报告和后期恢复的管理职责等;
  • 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记 录处理过程,总结经验教训;
  • 对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程 序;

12. 应急预案管理

  • 应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、 事后教育和培训等内容;
  • 应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容;
  • 应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练;
  • 应定期对原有的应急预案重新评估,修订完善;

13. 外包运维管理

  • 应确保外包运维服务商的选择符合国家的有关规定;
  • 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容;
  • 应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安 全运维工作的能力,并将能力要求在签订的协议中明确;
  • 应在与外包运维服务商签订的协议中明确所有相关的安全要求,如可能涉及对敏感 信息的访问、处理、存储要求,对 IT 基础设施中断服务的应急保障要求等;

三、云计算安全测评扩展要求

(一)安全物理环境

基础设施位置

应保证云计算基础设施位于中国境内;

(二)安全通信网络

网络架构

  • 应保证云计算平台不承载高于其安全保护等级的业务应用系统;
  • 应实现不同云服务客户虚拟网络之间的隔离;
  • 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的 能力;
  • 应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选 择安全组件、配置安全策略;
  • 应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或在云计 算平台选择第三方安全服务;

(三)安全区域边界

1. 访问控制

  • 应在虚拟化网络边界部署访问控制机制,并设置访问控制规则;
  • 应在不同等级的网络区域边界部署访问控制机制,设置访问控制规则;

2. 入侵防范

  • 应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击 流量等;
  • 应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击 流量等;
  • 应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量;
  • 应在检测到网络攻击行为、异常流量时进行告警;

3. 安全审计

  • 应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟 机删除、虚拟机重启;
  • 应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计;

(四)安全计算环境

1. 身份鉴别

当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立双向身份验证 机制;

2. 访问控制

  • 应保证当虚拟机迁移时,访问控制策略随其迁移;
  • 应允许云服务客户设置不同虚拟机之间的访问控制策略;

3. 入侵防范

  • 应能检测虚拟机之间的资源隔离失效,并进行告警;
  • 应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警;
  • 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警;

4. 镜像和快照保护

  • 应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务;
  • 应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改;
  • 应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非 法访问;

5. 数据完整性和保密性

  • 应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相 关规定;
  • 应只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限;
  • 应使用校验技术或密码技术保证虚拟机迁移过程中重要数据的完整性,并在检测到 完整性受到破坏时采取必要的恢复措施;
  • 应支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密 过程;

6. 数据备份恢复

  • 云服务客户应在本地保存其业务数据的备份;
  • 应提供查询云服务客户数据及备份存储位置的能力;
  • 云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本 ,各副本之 间的内容应保持一致;
  • 应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手 段,并协助完成迁移过程;

7. 剩余信息保护

  • 应保证虚拟机所使用的内存和存储空间回收时得到完全清除;
  • 云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除;

(五)安全管理中心

集中管控

  • 应对物理资源和虚拟资源按照策略做统一管理调度与分配;
  • 应保证云计算平台管理流量与云服务客户业务流量分离;
  • 应根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各 自的集中审计;
  • 应根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、 虚拟机、虚拟化安全设备等的运行状况的集中监测;

(六)安全建设管理

1. 云服务商选择

  • 应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统 提供相应等级的安全保护能力;
  • 应在服务水平协议中规定云服务的各项服务内容和具体技术指标;
  • 应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问 授权、隐私保护、行为准则、违约责任等;
  • 应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关 数据在云计算平台上清除;
  • 应与选定的云服务商签署保密协议,要求其不得泄露云服务客户数据;

2. 供应链管理

  • 应确保供应商的选择符合国家有关规定;
  • 应将供应链安全事件信息或威胁信息及时传达到云服务客户;
  • 应将供应商的重要变更及时传达到云服务客户,并评估变更带来的安全风险,采取 措施对风险进行控制;

(七)安全运维管理

云计算环境管理

云计算平台的运维地点应位于中国境内,境外对境内云计算平台实施运维操作应遵 循国家相关规定。

原文始发于微信公众号(码农与软件时代):云安全:等级保护概览

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/176042.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!