信息安全技术云计算服务运行监管框架(GB-T 37972-2019).docx
《信息安全技术云计算服务运行监管框架(GB-T 37972-2019).docx》由会员分享,可在线阅读,更多相关《信息安全技术云计算服务运行监管框架(GB-T 37972-2019).docx(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L 80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术云计算服务运行监管框架Information Security Technology Operation Supervision Framework of Cloud Computing Service点击此处添加与国际标准一致性程度的标识(本稿完成日期:2018年1月18 日)XXXX - XX - XX发布 XXXX - XX - 实施GB/T XXXXXXXXX目 次前言2引言31 范围42 规范性引用文件43 术语和定义44 云计算服务运行监管框架44.1 运行监管目的44.2 运行监管框架44.3
2、 运行监管的角色及责任55 安全控制措施监管65.1 安全控制内容65.2 安全控制监管环节66 变更管理监管66.1 变更管理内容66.2 变更管理监管环节67 应急响应监管77.1 应急响应内容77.2 应急响应监管环节78 云计算服务运行监管的实现方式78.1 概述78.2 人工机制78.3 自动机制7附录A(资料性附录) 安全控制措施运行监管列表9附录B(资料性附录) 运行监管交付件模版19参 考 文 献23前言本标准按照GB/T 1.1-2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准主要起草单位:四川大学、中国电子技术标准化研究院
3、、中国电子集团信息技术研究院、中国电子科技集团公司第三十研究所、北京安信天行技术有限公司、北京信息安全测评中心、中国信息安全测评中心、华为技术有限公司、阿里云计算有限公司、腾讯云计算有限公司、中国移动通信有限公司研究院、广州赛宝认证中心服务有限公司、西安未来国际信息股份有限公司、陕西省信息化工程研究院、杭州安恒信息技术有限公司、中国电子科技网络信息安全有限公司、曙光信息产业股份有限公司。本标准主要起草人:陈兴蜀、罗永刚、李想、陈雪秀、刘小茵、上官晓丽、钟金鑫、赵章界、葛龙、王伟、王永霞、张磊、沈锡庸、杨思磊、葛小宇、杜宇鸽、王惠莅、白杨、潘正泰。引言随着云计算技术的蓬勃发展,政府部门及重点行业
4、等对采用云计算服务有了大量需求,为确保云服务客户安全地使用云计算服务,确保云服务商的安全能力符合国家相关标准要求,确保云计算服务各相关方能够实时、有效地掌握云计算服务的运行质量和安全状态,制定云计算服务运行监管框架。本标准以GB/T 31167-2014信息安全技术 云计算服务安全指南为依据,以GB/T 31168-2014信息安全技术 云计算服务安全能力要求为要求,规范了政府部门云服务客户在使用云计算服务的过程中,云服务商、运行监管方的相关责任及监管内容,提出了运行监管框架、过程及方式。同时,本标准为云服务商支撑云计算服务运行监管活动提供指导,为运行监管方开展运行监管提供指导。信息安全技术
5、云计算服务运行监管框架1 范围本标准针对云计算服务的运行监管环节,阐述了云计算服务运行监管框架、监管内容以及实现方式,用于指导云服务商和运行监管方开展运行监管的相关活动,以保障云计算服务安全能力持续满足安全要求。本标准适用于政府部门采用云计算服务的运行监管活动,也可供重点行业和其他企事业单位参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 32399-2015 信息技术 云计算 参考架构GB/T 31167-2014 信息安全技术 云计算服务安全指南GB
6、/T 31168-2014 信息安全技术 云计算服务安全能力要求3 术语和定义GB/T 311672014中界定的以及下列术语和定义适用于本文件。3.1 运行监管方 operation supervision organization 独立于云计算服务相关方,且具有专业技术能力的机构。4 云计算服务运行监管框架4.1 运行监管目的开展云计算服务运行监管的目的是保障:a) 云计算服务持续满足国家相关法律法规、行政命令、政策和标准;b) 云计算服务相关方能够及时、有效地掌握云计算平台的运行质量和安全状态;c) 云计算服务的安全风险可控;d) 云计算服务的安全能力持续满足要求。4.2 运行监管框架云
7、计算服务运行监管框架是基于国家标准GB/T 31167-2014和GB/T 31168-2014中的运行监管要求而提出的。云计算服务运行监管框架如图1所示。图1 运行监管框架云服务商应对云计算服务实施安全控制、变更管理及应急响应等的管理和技术措施,并为运行监管方提供已实施相关管理和技术措施的支撑材料,形成交付件(对监管活动起到佐证作用的任何实体,包括但不限于各种文档、图片、录音、录像、实物、数据等,并以纸质、电子等形式有效保存),附录A给出了安全控制措施运行监管列表,附录B给出了运行监管交付件参考模版。运行监管方对云服务商的交付件进行分析审核、评估验证等监管活动,形成监管结果告知云计算服务相关
8、方,必要时应根据监管结果给出合理的意见和建议。4.3 运行监管的角色及责任4.3.1 运行监管角色运行监管框架包含两个主要角色:a) 云服务商。通过国家网络安全审查并为政府部门提供服务的云服务商;b) 运行监管方。云服务客户的管理部门(例如:政府信息安全管理部门、云服务客户的主管部门等)指定或委托的运行监管方。4.3.2 云服务商的责任云服务商应确保:a) 云计算平台中的安全控制措施持续有效;b) 云计算平台中的重大变更风险可控;c) 云计算平台中的应急响应及时充分;d) 向运行监管方按约定的内容、形式、频率、人工或自动机制等提交运行监管所需交付件,并确保交付件真实可靠;e) 根据运行监管方反
9、馈的监管结果对相关的管理和技术措施进行整改。4.3.3 运行监管方的责任运行监管方应:a) 对云计算服务的安全控制措施、重大变更和应急响应等进行运行监管;b) 与云服务商协商运行监管接口,即交付件的内容、形式、频率和人工或自动机制等;c) 确保云服务商提交的交付件安全,不得将交付件、涉及云服务商的知识产权和商业秘密的材料提供给第三方;d) 对云服务商提交的交付件进行分析及审核;e) 根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内容进行验证;f) 根据评估验证结论,形成评估报告并告知云计算服务相关方,必要时应给出整改意见和建议。5 安全控制措施监
10、管5.1 安全控制内容安全控制涉及的主要内容包括但不限于:a) 系统开发与供应链安全;b) 系统与通信保护;c) 访问控制;d) 配置管理;e) 维护;f) 应急响应与灾备;g) 审计;h) 风险评估与持续监控;i) 安全组织与人员;j) 物理与环境安全。5.2 安全控制监管环节安全控制的监管环节包括:a) 运行监管方制定安全控制监管策略与计划,明确监管目的与要求、监管方法与手段,细化安全控制的监管内容、交付件类型、格式及频率等;b) 云服务商根据运行监管方制定的安全控制措施监管策略与计划,对云计算平台的安全状态实施持续监控,提交有关安全控制措施有效性的相关交付件;c) 运行监管方根据云服务商
11、提交的交付件,对云计算平台的安全控制措施进行分析、审核,必要时,应对安全控制措施的有效性进行评估,并将结果告知云计算服务相关方。6 变更管理监管6.1 变更管理内容变更管理涉及的主要内容包括但不限于:a) 鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更;b) 数据存储实现方法的变更;c) 备份机制和流程的变更d) 与外部服务商网络连接的变更;e) 安全控制措施的变更;f) 已部署的商业软硬件产品的变更;g) 云计算服务分包商的变更,例如PaaS、SaaS服务商更换IaaS服务商;h) 云计算服务运行主体的变更;i) 云计算平台软件版本的变更;j) 云计算平台基础设施的变更;k) 系统IT
12、架构的变更。6.2 变更管理监管环节重大变更的监管环节如下:a) 运行监管方制定变更管理监管策略与计划,明确监管目的与要求、方法与手段、交付件等;b) 云服务商在实施重大变更之前,应对变更项进行安全影响分析,必要时应对变更项进行测试、验证,并根据与运行监管方约定的格式、内容、时间,提交有关重大变更安全性的相关交付件;c) 运行监管方根据云服务商提交的交付件,对云计算平台的变更项进行分析、审核,必要时,应对变更项的安全性进行评估、验证,并将结果告知云计算服务相关方。7 应急响应监管7.1 应急响应内容应急响应涉及的主要内容包括但不限于:a) 非授权访问事件,如对云计算平台下的业务系统、数据或其他
13、计算资源进行非授权逻辑或物理访问等;b) 发生安全攻击事件,如拒绝服务攻击;c) 恶意代码感染,如云计算平台被病毒、蠕虫、特洛伊木马等恶意代码感染;d) 云计算平台宕机;e) 重大安全威胁发现;f) 重大安全信息泄露。7.2 应急响应监管环节应急响应的监管环节如下:a) 运行监管方制定应急响应监管策略与计划,明确监管目的与要求、监管方法与手段,细化应急响应的监管内容、交付件类型、格式等;b) 云服务商在检测到可能会导致云服务客户的业务中断或对云服务客户数据的机密性和完整性有威胁的安全事件时,开展并记录应急响应活动,形成应急响应交付件并及时提交给运行监管方;c) 运行监管方根据云服务商提交的交付
14、件,对安全事件及应急响应活动进行分析、评估,必要时,应对应急响应活动的充分性进行评估、验证,并将结果告知云计算服务相关方。8 云计算服务运行监管的实现方式8.1 概述运行监管方应通过有效、准确、及时地方式获取有关云计算平台安全的信息及交付件,以便对云计算服务安全能力开展分析、评估、审核、验证等监管活动。获取运行监管信息和交付件的实现方式包括:手工机制和自动机制。8.2 人工机制根据与运行监管方约定的内容及频率,以确定的非在线方式,向运行监管方提交支撑运行监管活动的相关交付件,交付件列表可参考附录A。8.3 自动机制8.3.1 主要内容自动机制涉及的主要内容包括但不限于:a) 限制对各类介质的访
15、问,并对介质访问情况进行审计;b) 对配置项的参数进行集中管理、应用和验证;c) 检测云计算服务平台中新增的非授权软件、硬件或固件组件;d) 维护信息系统组件清单;e) 支持事件处理过程;f) 支持事件报告过程;g) 提高事件响应支持资源的可用性;h) 对审查、分析和报告过程进行整合,以支持对可疑活动的调查和响应;i) 比较不同时间的脆弱性扫描结果,以判断信息系统漏洞趋势;j) 更新恶意代码防护机制;k) 管理账号;l) 监视和控制远程访问会话,以检测网络攻击,确保远程访问策略得以实现;m) 对缺陷修复后的组件进行检测;n) 对攻击事件进行准实时分析;o) 温湿度控制。8.3.2 要求实现自动
16、机制时应考虑:a) 遵守国家相关法律、行政命令、指令、政策、条例、标准和指导方针;b) 使用开放性规范、标准、技术及协议;c) 从各种信息源中提取信息;d) 提供与其他工具的可交互性;e) 能够对安全控制、变更管理及应急响应过程中的信息进行整合并格式化输出。附 录 A(资料性附录)安全控制措施运行监管列表安全类安全项属性内容GB/T 31168-2014 系统开发与供应链安全资源分配一般要求c)在工作计划和预算文件中,将信息安全作为单列项予以说明。5.2采购过程一般要求云服务商应根据相关法律、法规、政策和标准的要求,以及可能的客户需求,并在风险评估的基础上,将以下内容列入信息系统采购合同:a)
17、安全功能要求。b)安全强度要求。c)安全保障要求。d)安全相关文档要求。e)保密要求。f)开发环境和预期运行环境描述。g)验收准则。h)强制配置要求,如功能、端口、协议和服务。5.4开发过程、标准和工具增强要求c)按照赋值:云服务商定义的频率审查开发过程、标准、工具以及工具选项和配置,判定有关过程、标准、工具以及工具选项和配置是否满足赋值:云服务商定义的安全需求。d)要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准,并以选择:赋值:云服务商定义的频率;赋值:云服务商定义的项目审查里程碑;交付时为节点,检查质量度量标准的落实情况。5.10i)要求信息系统、组件或服务的开发商即
18、使在交付信息系统、组件或服务后,也应跟踪信息系统、组件或服务的漏洞情况,在发布漏洞补丁前便应通知云服务商,且应将漏洞补丁交由云服务商审查、验证并允许云服务商自行安装。开发商安全测试和评估一般要求a)制定并实施安全评估计划。b)以赋值:云服务商定义的深度和覆盖度执行选择:单元;集成;系统;回归测试或评估。5.12增强要求e)要求信息系统、组件或服务的开发商按照赋值:云服务商定义的约束条件,以 赋值:云服务商定义的广度和深度执行渗透性测试。组件真实性增强要求b)向选择:正品厂商;赋值:云服务商定义的外部报告机构;赋值:云服务商定义的人员和角色;其他有关方面报告赝品组件。f)按照赋值:云服务商定义的
19、频率 检查信息系统中是否有赝品组件。5.15供应链保护一般要求b)确保赋值:云服务商定义的重要设备通过赋值:政府和行业有关部门已设立的信息安全测评制度的安全检测。5.17系统与通信保护边界保护一般要求a)在连接外部系统的边界和内部关键边界上,对通信进行监控;在客户之外的外部人员访问系统的关键逻辑边界和客户访问系统的关键逻辑边界上,对通信进行监控。b)将允许外部公开直接访问的组件,划分在一个与内部网络逻辑隔离的子网络上。并确保允许外部人员访问的组件与允许客户访问的组件在逻辑层面实现严格的网络隔离。c)确保与外部网络或信息系统的连接只能通过严格管理的接口进行,根据云服务商的安全架构,该接口上应部署
20、有边界保护设备。6.2增强要求a)为云计算服务搭建物理独立的计算平台、存储平台、内部网络环境及相关维护、安防、电源等设施,并经由受控边界与外部网络相连。g)构建物理上独立的管理网络,连接管理工具和被管设备或资源,以对云计算平台进行管理。c)采取以下措施:1)对每一个外部的电信服务接口进行管理。2)为每一个接口制定通信流策略。3)采取有关措施对所传输的信息流进行必要的保密性和完整性保护。4)当根据业务需要,出现通信流策略的例外情况时,将业务需求和通信持续时间记录到通信流策略的例外条款中。5)按照赋值:云服务商定义的频率,对网络通信流策略中的例外条款进行审查,在通信流策略中删除不再需要的例外条款。
21、恶意代码防护一般要求c)配置恶意代码防护机制,以:1)按照赋值:云服务商定义的频率定期扫描信息系统,以及在选择:终端;网络出入口下载、打开、执行外部文件时对其进行实时扫描。2)当检测到恶意代码后,实施选择:阻断或隔离恶意代码;向管理员报警;赋值:云服务商定义的活动。d)及时掌握系统的恶意代码误报率,并分析误报对信息系统可用性的潜在影响。6.11访问控制鉴别凭证管理一般要求a)通过以下步骤管理鉴别凭证:4)针对鉴别凭证的初始分发、丢失处置以及收回,建立和实施管理规程。6)明确鉴别凭证的最小和最大生存时间限制以及再用条件。7.5a)通过以下步骤管理鉴别凭证:7)对赋值:云服务商定义的鉴别凭证,强制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术云计算服务运行监管框架GB-T 37972-2019 信息 安全技术 计算 服务 运行 监管 框架 GB 37972 2019
限制150内