YD/T 3157-2016 公有云服务安全防护要求

YD/T 3157-2016 公有云服务安全防护要求
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:1.8M
标准类别:电力标准
资源ID:233763
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

YD/T 3157-2016 公有云服务安全防护要求

公有云服务灾难恢复DisasterRecoveryofPublicCloudService

为了将公有云服务从灾难造成的故障或摊痪状态恢复到止常运行状态或部分止常运行状态、并将其 支持的业务功能从灾难造成的不正常状态 血设计的活动和流程

JT/T 1379.5-2021 海船船员培训模拟器技术要求 第5部分:全球海上遇险与安全系统模拟器下列缩略语适用于本文件。 API Application Programming Interface 应用程序编程接口 CPU Central Processing Unit 中央处理器 Dos Denial of Service 拒绝服务 IT Information Technology 信息技术 laas Infrastructure as a Service 基础设施即服务 Paas Platform as a Service 平台即服务 Saas Software as a service 软件即服务

4公有云服务安全防护概述

4.1公有云服务安全防护范围

公有云服务指云计算基础设施由某一组织所拥有,通过网络向公众提供laaS、PaaS、SaaS等IT能力 的服务模式。 公有云服务安全防护范畴为公有云平台的硬件设备、虚拟设备、软件、数据等。公有云服务提供商 应根据经营的业务类型选择对应章节的安全要求,具体见附录A中表A.1。 本标准主要针对公有云服务提出安全防护要求,与公有云服务相关的其他网络单元如接入网、IP承 载网、支撑网等的安全防护要求见相应网络类型的安全防护标准

4.2公有云服务安全风险分析

公有云服务中的重要资产至少应包括: 硬件设备:路由器、服务器、存储设备等 虚拟设备:虚拟服务器、虚拟交换机、虚拟存储设备等。 软件:操作系统、数据库、中间件、应用程序等。 一数据:用户信息(账号、密码、资料)、运维管理信息等。 一其他的资产(如文档、人员等)可见附录B中表B.1对资产的分类及举例。 公有云服务安全脆弱点包括服务器、路由器等设备在软硬件安全方面存在的漏洞、用户的安全意识 或者安全技能不足等。公有云服务的脆弱性分析应包括但不限于附录B中表B.2所列范围, 公有云服务的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗的 威胁和其它物理威胁。根据威胁的动机,人为威胁又可分为恶意和非恶意两种。公有云服务的威胁分析 应包括但不限于附录B中表B.3所列范围。 公有云服务可能存在的安全脆弱性被利用后会产生很大的安全风险,突出的安全风险包括: a)数据的非授权使用及清除导致的数据丢失和泄漏; b)共享环境的隔离失效; c)不安全的API接口 d)虚拟机之间的隔离和防护受到攻击等

4.3公有云服务安全防护内容

公有云服务安全防护内容及要求可划分为数据安全、应用安全、网络安全、虚拟化安全、主机安全 物理环境安全、管理安全等七个层面。其中: 一一数据安全:主要包括数据产生、数据传输、数据存储、数据使用、数据迁移、数据销毁、备份 和恢复等方面的安全要求: 一应用安全:主要包括对云服务提供商为用户提供的应用程序及应用程序开发环境的安全要求: 一网络安全:主要包括网络拓扑结构安全、访问控制、安全审计、恶意代码防范、网络设备防护 网络安全监测等方面的安全要求: 一虚拟化安全:主要包括虚拟机安全、虚拟网络安全、虚拟机管理平台安全等方面的安全要求: 一主机安全:主要包括身份鉴别认证、访问控制、安全审计、资源控制、恶意代码防范、入侵防 范等方面的安全要求: 一物理环境安全:主要包括机房位置、电力供应、防火、防水、防静电、温湿度控制等方面的安 全要求; 管理安全:主要包括管理制度、人员、风险评估、应急预案等方面的安全要求。

5公有云服务安全防护要求

数据产生应符合以下要求: a)应具有数据敏感度的界定标准。 b)数据产生时,应根据数据的敏感度进行分类。

5.2.1.2数据传输

数据传输应符合以下要求: a)应采用技术措施保证鉴别信息(指用于鉴定用户身份是否合法的信息,如用户登录各种业务系 统的账号和密码、服务密码等)传输的保密性。 b)应支持用户实现对关键业务数据和管理数据传输的保密性。 c)应能够检测到数据在传输过程中完整性受到破坏

5.2.1.3数据存储

数据存储应符合以下要求:

a)应采用加密技术或其他保护措施实现鉴别信息的存储保密性。 b)应支持用户实现对关键业务数据和管理数据的存储保密性。 c)应支持用户对密码算法、强度和方式等参数的可选配置。 d)应提供有效的磁盘保护方法或数据碎片化存储等措施,保证即使磁盘被窃取,非法用户也无法 从磁盘中获取有效的用户数据。 e)应能够检测到数据在存储过程中完整性受到破坏

5.2.1.4数据使用

数据使用应符合以下要求: 应对数据的使用进行授权和验证

数据使用应符合以下要求:

5.2.1.5数据迁移

数据迁移应符合以下要求: a)应进行数据迁移前的网络安全能力评估,保证数据迁移的安全实施。 b)应保证数据在不同虚拟机之间迁移不影响业务应用的连续性。 c)数据迁移中应做好数据备份以及恢复相关工作。

5.2.1.6数据销毁

数据销毁应符合以下要求: a)应能够提供手段协助清除因数据在不同云平台间迁移、业务终止、自然灾害、合同终止等遗留 的数据,对日志的留存期限应符合国家有关规定。 b)应提供手段清除数据的所有副本。

5.2.1.7备份和恢复

备份和恢复应符合以下要求:应提供数据本地备份与恢复功能,全量数据备份至少每周一次, 至少每天一次:或提供多副本备份机制。

5.2.2应用安全要求

5.2.2.1身份鉴别

身份鉴别应符合以下要求:应采用一种或一种以上组合的鉴别技术来进行身份鉴别,

5.2.2.2访问控制

访问控制应符合以下要求: a)应严格限制用户的访问权限,按安全策略要求控制用户对应用程序及开发环境等的访问。 b)应严格限制应用与应用之间相互调用的权限,按照安全策略要求控制应用程序对其他应用程序 里用户数据或特权指令等资源的调用

5.2.2.3安全审计

5.2.2.4资源控制

资源控制应符合以下要求: a)应限制对应用访问的最大并发会话连接数等资源配额。 b)应提供资源控制不当的报警及响应。 c)应在会话处于非活跃一定时间或会话结束后终止会话连接。

5.2.3网络安全要求

5.2.3网络安全要求

网络拓扑结构安全应符合以下要求: a)应绘制与当前运行情况相符的网络拓扑结构图。 )应保证关键网络设备的业务处理能力具备几余空间,满足业务高峰期需要, c)应保证接入网络和核心网络的带宽满足业务高峰期需要, d)应根据云服务的类型、功能及服务租户的不同划分不同的子网、网段或安全组。

5.2.3.2 访问控制

访问控制应符合以下要求: a)应在(子)网络或网段边界部署访问控制设备并启用访问控制功能,或通过安全组设置访问控 策略。 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度到主机级

5.2.3.3安全审讯

5.2.3.4恶意代码防范

5.2.3.5网络设备防护

网络设备防护应符合以下要求: a)应对登录网络设备的用户进行身份鉴别。 b)应对网络设备的管理员登录地址进行限制。 c)网络设备用户的标识应唯一。 d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换,

5.2.3.6网络安全监测要求

网络安全监测应符合以下要求: a)应对网络系统中的网络设备运行状况、网络流量、管理员和运维人员行为等进行监测,识别和 记录异常状态。 b)应根据用户需求支持对持续大流量攻击进行识别、报警和阻断的能力

5.2.4虚拟化安全要求

虚拟机安全应符合以下要求: a)应支持虚拟机之间、虚拟机与宿主机之间的隔离。 b)应支持虚拟机部署防病毒软件。 c)应具有对虚拟机恶意攻击等行为的识别并处置的能力。 d)应支持对虚拟机脆弱性进行检测的能力。

5.2.4.2虚拟网络安全

虚拟机网络安全应符合以下要求: a)应部署一定的访问控制安全策略,以实现虚拟机之间、虚拟机与虚拟机管理平台之间、虚拟机 与外部网络之间的安全访问控制。 b)应支持采用VLAN或者分布式虚拟交换机等技术,以实现网络的安全隔离。 c)应支持不同租户之间的网络隔离。

5.2.4.3虚拟化平台安全

虚拟化平台安全应符合以下要求: a)应保证每个虚拟机能获得相对独立的物理资源,并能屏蔽虚拟资源故障,确保某个虚拟机崩溃 后不影响虚拟机监控器及其他虚拟机。 b)应保证不同虚拟机之间的虚拟CPU指令隔离。 c)应保证不同虚拟机之间的内存隔离,内存被释放或再分配给其他虚拟机前得到完全释放。 d)应保证虚拟机只能访问分配给该虚拟机的存储空间(包括内存空间和磁盘空间)。 e)应对虚拟机的运行状态、资源占用等信息进行监控。 f)应支持发现虚拟化平台漏洞的能力,支持漏洞修复

5.2.5主机安全要求

身份鉴别认证应符合以下要求: a)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。 b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定 期更换。 c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 d)应采用安全方式防止用户鉴别认证信息泄露而造成身份冒用

5.2.5.2访问控制

访问控制应符合以下要求:

访问控制应符合以下要求:

)应采用技术措施对合法访问终端的地址范围进

b)应关闭系统不使用的端口,防止非法访问。 c)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

5.2.5.3安全审讯

5.2.5.4资源控制

资源控制应符合以下要求: a)应根据安全策略,设置登录终端的会话数量。 b)应根据安全策略设置登录终端的操作超时锁定。

资源控制应符合以下要求: a)应根据安全策略,设置登录终端的会话数量。 b)应根据安全策略设置登录终端的操作超时锁定。

5.2.5.5恶意代码防范

恶意代码防范应符合以下要求:应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代 码库。

5.2.5.6入侵防润

5.2.6物理环境安全要求

5.2.7管理安全要求

5.3.1数据安全要求

5.3.1.1数据产生

5.3.1.2数据传输

5.3.1.3数据存储

除满足第2级的要求之外,还应满足: a)应能够检测到数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措 里机制对用户关键数据进行加密

5.3.1.4数据使用

除满足第2级的要求之外,还应满足:应对敏感数据的使用进行审计,并形成审计日志。

5.3.1.5数据迁移

除满足第2级的要求之外,还应满足:数据迁移准备应制定迁移方案,并进行迁移方案可 与风险评估,确定制定数据迁移风险控制措施。

5.3.1.6数据销毁

除满足第2级的要求之外,还应满足: a)应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除 b)应确保文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完 全清除。 C)应提供手段禁止被销毁数据的恢复

5.3.1.7备份和恢复

除满足第2级的要求之外,还应满足:应建立异地灾难备份中心,配备灾难恢复所需的通信线路 网络设备和数据处理设备等

5.3.2应用安全要求

5.3.2应用安全要求

5.3.2.2访问控制

5.3.2.3安全审计

除满足第2级的要求之外,还应满足: a)应具备对审计记录数据进行统计、查询、分析及生成审计报表的功能。 b)应具备自动化审计功能,监控明显异常操作。 c)应能汇聚服务范围内的审计数据,支持第三方审计。

5.3.2.4资源控制

5.3.3网络安全要求

除满足第2级的要求之外,还应满足:应按照用户服务级别协议的高低次序来指定带宽分配优, 保证在网络发生拥堵的时候优先保护高级别用户的服务通信

5.3.3.2访问控制

除满足第2级的要求之外,还应满足:应实现对HTTP、FTP、TELNET、SMTP、POP3等 的控制。

5.3.3.3安全审计

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,发现异常能及时告警,并生成审计报表。 b)应能汇聚服务范围内的审计数据,支持第三方审计。

5.3.3.4恶意代码防范

除满足第2级的要求之外,还应满足:应周期性地维护恶意代码库的升级和检测系统的更新。

5.3.3.5网络设备防护

除满足第2级的要求之外,还应满足: a)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃取, b)应对网络设备进行分权分域管理,限制默认用户或者特权用户的权限,做到最小授权

5.3.3.6网络安全监测要求

除满足第2级的要求之外,还应满足: a)应周期性地对攻击、威胁的特征库进行更新,并升级到最新版本。 b)应支持对违法和不良信息、或非法域名的检测发现并告警。

5.3.4虚拟化安全要求

5.3.4虚拟化安全要求

除满足第2级的要求之外,还应满足: a)应保证虚拟机迁移过程中数据和内存的安全可靠,保证迁入虚拟机的完整性和迁移前后安全配 置环境的一致性。 b)应确保虚拟机操作系统的完整性,确保虚拟机操作系统不被套改,且确保虚拟机实现安全后 动。 c)应对虚拟机镜像文件进行完整性校验,确保虚拟机镜像不被篡改。 d)应提供最新版本的虚拟机镜像和补丁版本。

5.3.4.2虚拟网络安全

除满足第2级的要求之外,还应满足: a)应支持对虚拟网络的逻辑隔离,在虚拟网络边界处实施访问控制策略, b)应对虚拟机网络出口带宽进行限制。 C)可支持用户选择使用第三方安全产品。

5.3.4.3虚拟化平台安

5.3.5主机安全要求

除满足第2级的要求之外,还应满足:当对服务器进行远程管理时,应采取加密措施,防止鉴别 络传输过程中被窃取,

5.3.5.2 访问控制

除满足第2级的要求之外,还应满足: a)应能够根据记录数据进行分析,并生成审计报表。 b)应保护审计进程,避免受到未预期的中断。 c)应能汇聚服务范围内的审计数据,支持第三方审计

5.3.5.4资源控制

5.3.5.4资源控制

除满足第2级的要求之外,还应满足:应对重要服务器进行性能监测,包括服务器的CPU 存、网络等资源的使用情况,发现异常情况提供告警,并进行相应处置。

5.3.5.5恶意代码防范

5.3.5.6入侵防范

5.3.6物理环境安全要求

5.3.7管理安全要求

除满足第2级的要求之外,还应满足: a)应定期对公有云服务及其所属各类设备、系统进行安全风险评估(至少每年一次)。 b)应定期组织公有云服务及其所属各类设备、系统灾难恢复预案的教育培训(至少每季度一次) 和演练(至少每半年一次)。 C)可建立允许用户选择第三方安全产品的管理制度。

5.4.1数据安全要求

5.4.1.1数据产生

5.4.1.2数据传输

5.4.1.3数据存储

除满足第3级的要求之外,还应满足: 应提供有效的虚拟机镜像文件加载保护机制,保证即使 像被窃取,非法用户也无法直接在其计算资源上进行挂卷运行。

5.4.1.4数据使用

5.4.1.5数据迁移

5.4.1.7备份和恢复

除满足第3级的要求之外,还应满足: a)应建设生产备份中心和同城灾备中心,即双活中心。双活中心应具备基本等同的业务处理能力 并通过高速链路实时同步数据,日常情况下可同时分担业务及管理系统的运行,并可切换运行,灾难情 况下应支持灾备应急切换,保持业务连续运行。 b)应提供异地实时备份功能,利用通信网络将数据实时备份至灾难备份中心

5.4.2应用安全要求

QX/T 623-2021 雷电灾害防御重点单位界定规范5.4.2.1身份鉴别

除满足第3级的要求之外,还应满足:应采用两种或两种以上组合的鉴别技术来进行身份鉴别, 一种身份鉴别机制是不易伪造的。

5.4.2.2访问控制

5.4.2.3安全审讯

除满足第3级的要求之外GB/T 28077-2011 双棘长蠹检疫鉴定方法,还应满足:应具备自动化审计功能,监控明显异常操作并响应。 5.4.2.4资源控制

5.4.2.4资源控制

©版权声明