信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求意见处理表.docx
《信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求意见处理表.docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求意见处理表.docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、- 1 -意见汇总处理表标准项目名称:信息安全技术 网络安全等级保护基本要求 第 2 部分:云计算安全扩展要求 承办人:张振峰 共 14 页 标准项目负责起草单位:公安部第三研究所 电 话:18611127109 2016 年 9 月 28 日填写序号 标准章条编号 意见内容 提出单位 处理意见 备注1. 全文 因 22239.2 是 22239 的一部分,文本中“本标准”应改为“本部分” 国家信息中心 采纳2. 8.2.2.3 建议在术语和定义中给出“社会化云服务”的定义 国家信息中心 未采纳。与中网办发文【2015】14号及 31168 保持一致3. 引言 建议加入一句话,说明使用时需与
2、22239.1 同时使用 国家信息中心 采纳4. 全文 建议在术语和定义中给出“云租户”的定义;建议根据不同的部署模式和商业模式分开写标准内容。 中科院信工所 采纳5. 全文 私有云和公有云的适用条款应该有描述。不同的部署模式应如何使用标准,要考虑商业模式。 中科院信工所未采纳。私有云和公有云的威胁场景不适合在在本标准区分,只有极个别条款会区分公有云和私有云。私有云也有多租户的概念。6. 全文 建议本部分名称改为“指南” 中软信息系统工程公司 未采纳。本部分作为 22239 的一部分,名称需保持一致7. 全文 建议加入 SLA 相关的条款 中国信息安全认证中心 采纳- 2 -序号 标准章条编号
3、 意见内容 提出单位 处理意见 备注8. 6.2.1.1、7.2.1.1、8.2.1.1 条款中不涉及审批内容,建议标题去掉“审批” 国家信息技术安全研究中心 采纳9. 6.1.1、7.1.1、8.1.1 建议细化明确对于云租户的数据和云平台管理运行数据处境的要求 IBM 采纳10. 2 规范性引用文件 应包括 GB/T 32400-2015 云计算概览与词汇 和 GB/T 32399-2015 云计算参考架构 IBM 未采纳。概念上保持一致,不直接引用非安全标准11. 3 术语和定义 应参照 GB/T 32400-2015 云计算概览与词汇 和 GB/T 32399-2015 云计算参考架构
4、 IBM 部分采纳。保持一致性,但主要术语和定义以 31167 和 31168 为准12.4.1 云计算平台构成IaaS, PaaS, SaaS 是 NIST 的老提法。这些术语已在 GB/T 32400-2015 云计算概览与词汇中被规范。云能力类型有 3 个基础设施(Infrastructure) ,平台(Platform)和应用(Application) 。7 个云服务类别除了 IaaS,PaaS,SaaS 还有 DaaS, NaaS, CaaS 等。 在 GB/T 32400-2015 云计算概览与词汇中,描述了 7 个云服务类别与 3 个云能力类型之间的关系。IBM 部分采纳。与 G
5、B/T31167 保持一致13.6.1.1.1,7.1.1.1,8.1.1.1 物理位置选择除了党政及涉及国家安全部门的云计算机房须位于中国境内外,用于纯商用云计算的机房不一定要求必须位于中国境内。IBM未采纳。1.与 31168 把持一致。2 等保二级以上的系统涉及社会秩序、公众利益,不是纯商业问题。14. 附录 C 不同交付模 和 4.1 相同,IaaS, PaaS, SaaS 是 NIST 的老提法。这些术语已在 GB/T 32400-2015 云计算概览与词汇 IBM 部分采纳。与 GB/T31167 保持一致- 3 -序号 标准章条编号 意见内容 提出单位 处理意见 备注式的安全管理
6、责任主体中被规范。云能力类型有 3 个基础设施(Infrastructure) ,平台(Platform)和应用(Application) 。7 个云服务类别除了IaaS,PaaS,SaaS 还有 DaaS, NaaS, CaaS etc. 在 GB/T 32400-2015 云计算概览与词汇中,描述了7 个云服务类别与 3 个云能力类型之间的关系。15.6.1.2.4, 7.1.2.4 访问控制8.1.2.3 边界防护在通用要求的网络和通信安全部分的6.1.2.5,7.1.2.5,8.1.2.5 均提到应在关键网络节点处监视、检测、防止或限制从外部或内部发起的网络攻击行为。关键网络节点在物理
7、网络中可以从物理上与其它节点区隔,但在云环境的虚拟网络中这种区隔及防护手段将失效在云计算安全扩展要求中6.1.2.4,7.1.2.4,8.1.2.3 中仅提到应能检测并阻断云租户对外的攻击行为,并能记录攻击类型、攻击时间、攻击流量;需要针对云计算虚拟网络特点检测、防止或限制从外部或内部发起的网络攻击行为。建议增加对云计算虚拟网络的检测。IBM采纳。其中关键网络节点包括互联网边界、关键第三方边界和虚拟网络的关键节点16. 6.1.2.5建议增加:6.1.2.5 应在跨网段通讯节点处监视网络攻击行为,其中包括软件定义网络上的虚拟网段以及网络节点。IBM未采纳。网络和通信安全中, “网络结构”中的
8、e 条和入侵防范的 a 条已满足这样的需求- 4 -序号 标准章条编号 意见内容 提出单位 处理意见 备注跨网段通讯包括横跨私有网段的通讯以及不同云租户间的通讯。17.7.1.2.5 安全审计8.1.2.4 安全审计建议增加:d) 如果以上 a)、b)、c)项在虚拟网络上,包含软件定义的网络,则应在跨私有网段通讯节点实行相同的监测及监控。IBM 未采纳。在入侵防范和网络结构中已经包含。18. 8.1.2.3 入侵防范建议增加:c) 在虚拟网络上,包含软件定义的网络,应保证跨越私有网段的访问和数据流通过边界防护设备提供的受控接口进行通信。跨私有网段的通讯包含云租戶內部的通信,以及來自互联网的连接
9、。IBM未采纳。安全通用要求已经涵盖此内容,对四级虚拟网络也要落实安全通用要求。19. 6、7、8 章按照 31167、31168 和 22239.2 中定义,IAAS 的云计算中,网络安全都由运营商来承担。这个在实施中存在问题,较为难以贯彻。1、 网络防火墙作为网络边界访问控制和安全路径保证的设备,配置比较复杂,较难实现自动化的由租户提要求,运营商实现方式,标准化接口难以实现。2、 现有一些政务云项目中,很多情况是租户网络边界的访问控制功能由租户自行配制,由租户自行山石网科部分采纳。1.关于边界的防护要求已有相关条款,有关测评的要求不在本标准考虑范围。2.责任划分在附录中给出参考。- 5 -
10、序号 标准章条编号 意见内容 提出单位 处理意见 备注选购产品。与标准中的责任划分不同。建议调整如下:1、 建议强制租户虚拟边界防护要求,测评要求。2、 能够将云服务商和用户在网络安全部分责任再分离,并基于不同责任做要求。20. 7.1.2.2b 和 e 项,建议可以只定义要求能力,而不规定实现方式,现在“设备”一词类似限制为硬件实现方式。建议 b、e 条修改要求描述。建议修改为:b) 应在虚拟化网络边界部署访问控制机制,并设置访问控制规则;e) 应在不同等级的网络区域边界部署访问控制机制,并设置访问控制规则。微软 采纳21. 7.1.2.3b 条是针对用户的条目,并不是针对云服务商的条目。云
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 网络安全 等级 保护 基本要求 部分 计算 安全 扩展 要求 意见 处理
限制150内