三类 |
四类 |
内容 |
现状 |
是否适用 |
符合情况 |
威胁可能性 |
威胁影响 |
风险级别 |
风险处置计划 |
改进方向 |
改进措施 |
物理和环境安全 |
物理位置选择 |
a)确保用于业务运行和数据处理及存储的设备机房位于中国境内。 |
|
|
|
|
|
|
|
|
|
网络和通信安全 |
网络架构 |
a) 应实现不同云租户之间网络资源的隔离,并避免网络资源的过量占用; |
|
|
|
|
|
|
|
|
|
b) 应绘制与当前运行情况相符的虚拟化网络拓扑结构图,并能对虚拟化网络资源、网络拓扑进行实时更新和集中监控; |
|
|
|
|
|
|
|
|
|
c) 应保证虚拟机只能接收到目的地址包括自己地址的报文; |
|
|
|
|
|
|
|
|
|
d) 应保证云计算平台管理流量与云租户业务流量分离; |
|
|
|
|
|
|
|
|
|
e) 应能识别、监控虚拟机之间、虚拟机与物理机之间、虚拟机与宿主机之间的流量; |
|
|
|
|
|
|
|
|
|
f) 应根据承载的业务系统安全保护等级划分资源池,并实现资源池之间的隔离; |
|
|
|
|
|
|
|
|
|
g) 应提供开放接口,允许接入第三方安全产品,实现云租户的网络之间、安全区域之间、虚拟机之间的网络安全防护; |
|
|
|
|
|
|
|
|
|
h) 应根据云租户的业务需求定义安全访问路径。 |
|
|
|
|
|
|
|
|
|
访问控制 |
a) 应避免虚拟机通过网络非授权访问宿主机; |
|
|
|
|
|
|
|
|
|
b) 应在虚拟化网络边界部署访问控制设备,并设置访问控制规则; |
|
|
|
|
|
|
|
|
|
c) 应保证当虚拟机迁移时,访问控制策略随其迁移; |
|
|
|
|
|
|
|
|
|
d) 应依据安全策略控制虚拟机间的访问; |
|
|
|
|
|
|
|
|
|
e) 应在不同等级的网络区域边界部署访问控制设备,设置访问控制规则。 |
|
|
|
|
|
|
|
|
|
远程访问 |
a) 应实时监视云服务远程连接,并在发现未授权连接时,采取恰当的应对措施; |
|
|
|
|
|
|
|
|
|
b) 应对远程执行特权命令进行限制,采取严格的保护措施并进行审计; |
|
|
|
|
|
|
|
|
|
c) 当进行远程管理时,管理终端和云计算平台边界设备之间应建立双向身份验证机制。 |
|
|
|
|
|
|
|
|
|
入侵防范 |
a) 应能检测到云租户对外的攻击行为,并能记录攻击类型、攻击时间、攻击流量; |
|
|
|
|
|
|
|
|
|
b) 应对散播到互联网的有害信息进行实时监测和告警。 |
|
|
|
|
|
|
|
|
|
安全审计 |
a) 应根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; |
|
|
|
|
|
|
|
|
|
b) 应为安全审计数据的汇集提供接口,并可供第三方审计; |
|
|
|
|
|
|
|
|
|
c) 应根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 |
|
|
|
|
|
|
|
|
|
设备和计算安全 |
身份鉴别 |
a)应在网络策略控制器和网络设备(或设备代理)之间建立双向身份验证机制。 |
|
|
|
|
|
|
|
|
|
访问控制 |
a) 当进行远程管理时,防止远程管理设备同时直接连接其他网络; |
|
|
|
|
|
|
|
|
|
b) 应确保云服务方或第三方只有在云租户授权下才可以对云租户数据库资源进行访问、使用和管理; |
|
|
|
|
|
|
|
|
|
c) 应提供云计算平台管理用户权限分离机制,为网络管理员、系统管理员建立不同账户并分配相应的权限。 |
|
|
|
|
|
|
|
|
|
安全审计 |
a) 应根据云服务方和云租户的职责划分,收集各自控制部分的审计数据; |
|
|
|
|
|
|
|
|
|
b) 应保证云服务方对云租户系统和数据的操作可被云租户审计; |
|
|
|
|
|
|
|
|
|
c) 应保证审计数据的真实性和完整性; |
|
|
|
|
|
|
|
|
|
d) 应为安全审计数据的汇集提供接口,并可供第三方审计; |
|
|
|
|
|
|
|
|
|
e) 应根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 |
|
|
|
|
|
|
|
|
|
入侵防范 |
a) 应能够检测虚拟机对宿主机资源的异常访问,并进行告警; |
|
|
|
|
|
|
|
|
|
b) 应能够检测虚拟机之间的资源隔离失效,并进行告警; |
|
|
|
|
|
|
|
|
|
c) 应能检测到非授权新建虚拟机或者重新启用虚拟机,并进行告警; |
|
|
|
|
|
|
|
|
|
d) 应保证虚拟机仅能迁移至相同安全等级的资源池。 |
|
|
|
|
|
|
|
|
|
恶意代码防范 |
a)应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警。 |
|
|
|
|
|
|
|
|
|
资源控制 |
a) 应提供自动保护功能,当故障发生时自动保护所有状态,保证系统能够进行恢复; |
|
|
|
|
|
|
|
|
|
b) 应屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机; |
|
|
|
|
|
|
|
|
|
c) 应对物理资源和虚拟资源按照策略做统一管理调度与分配; |
|
|
|
|
|
|
|
|
|
d) 应保证虚拟资源的业务处理能力具备冗余空间,满足业务高峰期需要; |
|
|
|
|
|
|
|
|
|
e) 应保证虚拟机仅能使用为其分配的计算资源; |
|
|
|
|
|
|
|
|
|
f) 应保证分配给虚拟机的内存空间仅供其独占访问; |
|
|
|
|
|
|
|
|
|
g) 应根据业务服务的重要性来分配虚拟资源的优先级别,保证在资源紧张的时候优先保护重要业务服务所占用资源; |
|
|
|
|
|
|
|
|
|
h) 应对虚拟机的网络接口的带宽进行设置,并进行监控; |
|
|
|
|
|
|
|
|
|
i) 应为监控信息的汇集提供接口,并实现集中监控。 |
|
|
|
|
|
|
|
|
|
镜像和快照保护 |
a) 应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; |
|
|
|
|
|
|
|
|
|
b) 应采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问; |
|
|
|
|
|
|
|
|
|
c) 应针对重要业务系统提供加固的操作系统镜像。 |
|
|
|
|
|
|
|
|
|
应用和数据安全 |
安全审计 |
a) 应根据云服务方和云租户的职责划分,收集各自控制的部分的审计数据; |
|
|
|
|
|
|
|
|
|
b) 应保证云服务方对云租户系统和数据的操作可被云租户审计; |
|
|
|
|
|
|
|
|
|
c) 应保证审计数据的真实性和完整性; |
|
|
|
|
|
|
|
|
|
d) 应为安全审计数据的汇集提供接口,并可供第三方审计; |
|
|
|
|
|
|
|
|
|
e) 应根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 |
|
|
|
|
|
|
|
|
|
资源控制 |
a) 应能够对应用系统的运行状况进行监测,并在发现异常时进行告警; |
|
|
|
|
|
|
|
|
|
b) 应保证不同云租户的应用系统及开发平台之间的隔离。 |
|
|
|
|
|
|
|
|
|
接口安全 |
a)应保证云计算服务对外接口的安全性。 |
|
|
|
|
|
|
|
|
|
数据完整性 |
a)应确保虚拟机迁移过程中,重要数据的完整性,并在检测到完整性受到破坏时采取必要的恢复措施。 |
|
|
|
|
|
|
|
|
|
数据保密性 |
a) 应确保虚拟机迁移过程中,重要数据的保密性,防止在迁移过程中的重要数据泄露; |
|
|
|
|
|
|
|
|
|
b) 提供或支持云租户部署满足国家密码管理规定的数据加密方案,确保云租户的数据在云计算平台以密文形式存储; |
|
|
|
|
|
|
|
|
|
c) 提供或支持云租户部署密钥管理解决方案,确保仅云租户能对其数据进行解密; |
|
|
|
|
|
|
|
|
|
d) 应采用加解密技术保证网络策略控制器和网络设备(或设备代理)之间网络通信的保密性。 |
|
|
|
|
|
|
|
|
|
数据备份恢复 |
a) 云租户应在本地保存其业务数据的备份; |
|
|
|
|
|
|
|
|
|
b) 应提供查询云租户数据及备份存储位置的方式; |
|
|
|
|
|
|
|
|
|
c) 应保证不同云租户的审计数据隔离存放; |
|
|
|
|
|
|
|
|
|
d) 应保证云租户业务及数据能移植到其他云计算平台或者迁移到本地信息系统。 |
|
|
|
|
|
|
|
|
|
剩余信息保护 |
a)应保证虚拟机所使用的内存和存储空间回收时得到完全清除。 |
|
|
|
|
|
|
|
|
|
安全管理机构和人员 |
授权和审批 |
a)应保证云服务方对云租户业务数据和隐私信息的访问或使用必须经过云租户的授权,授权必须保留 相关记录。 |
|
|
|
|
|
|
|
|
|
系统安全建设管理 |
安全方案设计 |
a)云计算平台应开放接口,允许接入第三方安全产品,支持异构方式对云租户的网络、主机、应用、 数据层的安全措施进行实施。 |
|
|
|
|
|
|
|
|
|
测试验收 |
a)应验证或评估所提供的安全措施的有效性。 |
|
|
|
|
|
|
|
|
|
云服务商选择 |
a) 应确保云服务商的选择符合国家的有关规定; |
|
|
|
|
|
|
|
|
|
b) 应选择有资质的云服务商,其所提供的云平台应具备与信息系统等级相应的安全保护能力; |
|
|
|
|
|
|
|
|
|
c) 应以书面方式约定云服务的各项服务内容和具体技术指标; |
|
|
|
|
|
|
|
|
|
d) 应以书面方式约定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等; |
|
|
|
|
|
|
|
|
|
e) 应以书面方式约定服务合约到期时,完整地返还云租户信息,并承诺相关信息均已在云计算平台上清除; |
|
|
|
|
|
|
|
|
|
f) 应与选定的云服务商签署保密协议,要求其不得泄露云租户数据和业务系统的相关重要信息; |
|
|
|
|
|
|
|
|
|
g) 应与云服务商的可接触到云租户数据的员工签订保密协议,并进行背景调查; |
|
|
|
|
|
|
|
|
|
h) 云服务商应接受第三方运行监管。 |
|
|
|
|
|
|
|
|
|
供应链管理 |
a) 应确保供应商的选择符合国家的有关规定; |
|
|
|
|
|
|
|
|
|
b) 云服务方应确保供应链安全事件信息或威胁信息能够及时传达到云租户; |
|
|
|
|
|
|
|
|
|
c) 应保证供应商的重要变更及时传达到云租户,并评估变更带来的安全风险,采取有关措施对风险进行控制。 |
|
|
|
|
|
|
|
|
|
系统安全运维管理 |
监控和审计管理 |
a) 应确保信息系统的监控活动符合关于隐私保护的相关政策法规; |
|
|
|
|
|
|
|
|
|
b) 应确保提供给云租户的审计数据的真实性和完整性; |
|
|
|
|
|
|
|
|
|
c) 应制定相关策略,对安全措施有效性进行持续监控; |
|
|
|
|
|
|
|
|
|
d) 云服务方应将安全措施有效性的监控结果定期提供给相关云租户。 |
|
|
|
|
|
|
|
|
|