云计算的安全需求

目录

一、概述

二、云安全服务基本能力要求

三、信息安全服务(云计算安全类)资质要求

3.1 概述

3.2 资质要求内容

3.2.1 组织与管理要求

3.2.2 技术能力要求

四、云安全主要合规要求

4.1 安全管理机构部门的建立

4.2 安全管理规范计划的编制

4.3 安全测评认证的筹备

4.3.1 可信云评估认证

4.3.2 C-STAR云安全评估

4.3.3 网络安全等级保护测评认证

4.4 定期风险评估和应急演练

4.4.1 信息安全风险评估

4.4.2 网络安全应急演练


一、概述

云服务商应该在满足《网络安全法》、《数据安全法》和《个人信息保护法》等法律法规要求的前提下,在其与客户之间进行合理的安全责任划分。同时,云服务商为了更好地为客户提供服务,还要通过相关的云安全服务资质认证。

二、云安全服务基本能力要求

国家标准《信息安全技术 云计算服务安全能力要求》(GB/T 31168—2014)描述了以社会化方式为特定客户提供云计算服务时,云服务商应具备的信息安全技术能力。适用于对政府部门使用的云计算服务进行安全管理,也可供重点行业和其他企事业单位使用云计算服务时参考,还适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务。

标准分为一般要求和增强要求。根据拟迁移到社会化云计算平台上的政府和行业信息、业务的敏感度及安全需求的不同,云服务商应具备的安全能力也各不相同。该标准提出的安全要求分为10类,分别是系统开发与供应链安全、系统与通信保护、访问控制、配置管理、维护、应急响应与灾备、审计、风险评估与持续监控、安全组织与人员、物理与环境保护。

《信息安全技术 云计算服务安全能力要求》文档地址:

国家标准《信息安全技术云计算服务安全能力要求》(GB/T31168-2014)简介_中央网络安全和信息化委员会办公室 (cac.gov.cn)

三、信息安全服务(云计算安全类)资质要求

3.1 概述

中国信息安全测评中心的信息安全服务(云计算安全类)资质认定是对云计算安全服务提供者的资格状况、技术实力和云计算安全服务实施过程质量保证能力等方面的具体衡量和评价。

信息安全服务(云计算安全类)资质级别的评定,是依据《信息安全服务资质评估准则》和不同级别的信息安全服务资质(云计算安全类)具体要求,在对申请组织的基本资格、技术实力、云计算安全服务能力以及云计算安全服务项目的组织管理水平等方面的评估结果基础上进行综合评定后,由中国信息安全测评中心给予相应的资质级别。

基本能力要求包括组织与管理要求及技术能力要求。

3.2 资质要求内容

3.2.1 组织与管理要求

  • 必须拥有健全的组织和管理体系,为持续的云计算安全服务提供保障。
  • 必须具有专业从事云计算安全服务的队伍和相应的质量保证。
  • 与云计算安全服务相关的所有成员要签订保密合同,并遵守有关法律法规。

3.2.2 技术能力要求

  • 了解信息系统技术的最新动向,有能力掌握信息系统的最新技术。
  • 具有不断的技术更新能力。
  • 具有对信息系统面临的安全威胁、存在的安全隐患进行信息收集、识别、分析和提供防范措施的能力。
  • 能根据对用户信息系统风险的分析,向用户建议有效的安全保护策略及建立完善的安全管理制度。
  • 具有对发生的突发性安全事件进行分析和解决的能力。
  • 具有对市场上的信息系统产品进行功能分析,提出安全策略和安全解决方案及安全产品的系统集成能力。
  • 具有根据服务业务的需求开发信息系统应用、产品或支持性工具的能力。
  • 具有对集成的信息系统进行检测和验证的能力,有能力对信息系统进行有效的维护。
  • 有跟踪、了解、掌握、应用国际/国家和行业标准的能力。

四、云安全主要合规要求

4.1 安全管理机构部门的建立

组织成立的信息安全领导小组是信息安全领域的最高决策机构,其下设办公室来负责信息安全领导小组的日常事务。

信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括根据国家和行业有关信息安全的政策、法律和法规,批准组织的信息安全总体策略规划、管理规范和技术标准;确定组织信息安全各有关部门工作职责,指导、监督信息安全工作;及时掌握和解决影响网络安全运行方面的有关问题,组织力量对突发事件进行应急处理,确保单位信息工作的安全。

同时要设置信息系统安全相关的关键岗位并加强管理,配备系统安全管理员、网络安全管理员、应用开发安全管理员、安全审计员、安全保密管理员,并各自独立遵循权限非斥原则。关键岗位人员必须严格遵守保密法规和有关信息安全管理规定。

4.2 安全管理规范计划的编制

信息安全管理作为组织完整管理体系中的一个重要环节,是指导和控制组织的关于信息安全风险的相互协调的活动。

安全管理计划的范畴包含信息安全活动过程中所涉及的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。

信息安全管理体系是一个自上而下的管理过程,GB/T 29246—2017(ISO/IEC 27000:2016)中描述了信息安全管理体系成功的主要因素,诸如:

  • 信息安全策略、目标和与目标一致的活动。
  • 与组织文化一致的,信息安全设计、实施、监视、保持和改进的方法与框架。
  • 来自所有管理层级、特别是最高管理者的可见支持和承诺。
  • 对应用信息安全风险管理(见ISO/IEC 27005)实现信息资产保护的理解。
  • 有效的信息安全意识、培训和教育计划,以使所有员工和其他相关方知悉在信息安全策略、标准等中自身的信息安全义务,并激励其做出相应的行动。
  • 有效的信息安全事件管理过程。
  • 有效的业务连续性管理方法。8)评价信息安全管理性能的测量系统和反馈的改进建议。

云计算安全体系下的安全管理规范计划的编制,主要涉及如下一些文档类型:《安全组织架构和岗位职责说明》《人员安全管理流程规范》《应用安全开发管理规范》《应用及数据安全管理规范》《云租户系统上线检测流程规范》《云平台安全运维流程规范》《安全事件应急响应流程规范》《安全应急演练规划和报告》《网络安全等级保护测评自查报告》《可信云认证测评自查清单》等。

4.3 安全测评认证的筹备

信息安全服务(云计算安全类)资质认定是对云计算安全服务提供者的资格状况、技术实力和云计算安全服务实施过程质量保证能力等方面的具体衡量和评价。目前,国内的云计算服务安全认证主要有网络安全等级保护测评认证、信息安全服务资质(云计算安全类一级)认证、可信云评估认证等;国外的云计算服务安全认证主要有C-STAR、FedRAMP认证、ISO 27001、新版ISO 20000认证、SOC独立审计、CNAS云计算国家标准测试。

4.3.1 可信云评估认证

可信云评估是中国信息通信研究院下属的云计算服务和软件评估品牌,也是我国针对云计算服务和软件的专业评估体系。可信云评估的核心目标是建立云服务商的评估体系,为用户选择安全、可信的云服务商提供支撑,促进我国云计算市场健康、创新发展,提升服务质量和诚信水平,逐步建立云计算产业的信任体系,被业界广泛接受和信任。

目前发布的重要的可信云标准及白皮书主要有《云服务用户数据保护能力参考框架》《云计算运维平台参考框架及技术要求(征求意见稿)》《可信云多云管理平台评估方法》《可信云服务认证评估方法》《开源治理能力评价方法》《可信云混合云解决方案评估方法》《可信云·云管理服务提供商能力要求》《可信物联网云平台能力评估方法》《智能云服务技术能力要求》等。

4.3.2 C-STAR云安全评估

C-STAR云安全评估是一个全新而独特的服务,旨在应对与云安全相关的特定问题,是ISO/IEC 27001的增强版本。它结合云控制矩阵、成熟度等级评价模型,以及相关法律法规和标准要求,对云计算服务进行全方位的安全评估。

C-STAR云安全评估的管控要求极为严格,评估过程采用国际先进的成熟度等级评价模型,涵盖应用和接口安全、审计保证与合规性、业务连续性管理和操作弹性、变更控制和配置管理、数据安全和信息生命周期管理、加密和密钥管理、治理和风险管理、身份识别和访问管理、基础设施和虚拟化安全、安全事件管理、供应链管理、威胁和脆弱性管理等16个控制域的全方位安全评估。

4.3.3 网络安全等级保护测评认证

网络安全等级保护测评认证是指测评机构依据国家网络安全等级保护管理制度规定,按照有关管理规范和技术标准对不涉及国家机密的信息系统安全保护状况进行等级测试评估的活动。

网络安全等级测评是测评机构依据《信息安全技术 网络安全等级保护测评要求》等管理规范和技术标准,检测评估信息系统安全等级保护状况是否达到相应等级基本要求的过程,是落实网络全等级保护制度的重要环节。在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。

4.4 定期风险评估和应急演练

《网络安全法》第二十五条规定:网络运营者应当制订网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

《网络安全法》第三十八条规定:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

4.4.1 信息安全风险评估

随着信息化的不断深入,信息化在给组织带来便利的同时,也带来了新的安全问题,信息系统本身的不安全因素和人为的攻击破坏及安全管理制度的不完善或执行不到位等,都潜伏着很多安全隐患。因此,组织亟需建立完善的信息安全保障体系,防范信息安全风险。信息安全保障体系的建设是一项系统工程,风险评估在其中占有非常重要的地位,是信息安全保障体系建设的基础和前提。

信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件发生的概率及可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。

信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。

4.4.2 网络安全应急演练

应急演练是指各行业主管部门、各级政府及其部门、企事业单位、社会团体等(以下统称演练组织单位)组织相关单位及人员,依据有关网络安全应急预案,开展应对网络安全事件的活动。

通过开展应急演练,查找应急预案中存在的问题,进而完善应急预案,提高应急预案的实用性和可操作性;检查应对网络安全事件所需应急队伍、物资、装备、技术等方面的准备情况,发现不足并及时予以调整补充,做好应急准备工作;增强演练组织单位、参与单位和人员等对应急预案的熟悉程序,加强配合,提高其应急处置能力;进一步明确相关单位和人员的职责任务,理顺工作关系,完善各关联方之间分离、阻隔、配套应急联动机制,防范网络安全风险扩展。

好了,本次内容就分享到这,欢迎大家关注《云计算安全》专栏,后续会继续输出相关内容文章。如果有帮助到大家,欢迎大家点赞+关注+收藏,有疑问也欢迎大家评论留言!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/790456.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++ //练习 11.3 编写你自己的单词计数程序。

C Primer(第5版) 练习 11.3 练习 11.3 编写你自己的单词计数程序。 环境:Linux Ubuntu(云服务器) 工具:vim 代码块 /*************************************************************************> …

2024最新AI创作系统ChatGPT源码+Ai绘画网站源码,GPTs应用、AI换脸、插件系统、GPT文档分析、GPT语音对话一站式解决方案

一、前言 SparkAi创作系统是基于ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统,支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美,那么如何搭建部署AI创作ChatGPT?小编这里写一个详细图文教程吧。已支持GPT…

记 log4j-over-slf4j.jar AND bound slf4j-log4j12.jar jar包冲突问题

报错信息如下 SLF4J: Detected both log4j-over-slf4j.jar AND bound slf4j-log4j12.jar on the class path, preempting StackOverflowError. SLF4J: See also http://www.slf4j.org/codes.html#log4jDelegationLoop for more details. Exception in thread “main” java.lan…

NineData云原生智能数据管理平台新功能发布|2024年3月版

数据库 DevOps - 大功能升级 SQL 开发早期主要提供 SQL 窗口(IDE)功能,在产品经过将近两年时间的打磨,新增了大量的企业级功能,已经服务了上万开发者,覆盖了数据库设计、开发、测试、变更等生命周期的功能…

神经网络与深度学习(二)

一、深度学习平台 张量(Tensor) 是一个物理量,对高维(维数 ≥ 2) 的物理量进行“量纲分析” 的一种工具。简单的可以理解为:一维数组称为矢量,二维数组为二阶张量,三维数组为三阶张量 计算图 用“结点”…

调用飞书获取用户Id接口成功,但是没有返回相应数据

原因: 该自建应用没有开放相应的数据权限。 解决办法: 在此处配置即可。

DETR【Transformer+目标检测】

End-to-End Object Detection with Transformers 2024 NVIDIA GTC,发布了地表最强的GPU B200,同时,黄仁勋对谈《Attention is All You Need》论文其中的7位作者,座谈的目的无非就是诉说,Transformer才是今天人工智能成…

【环境变量】命令行参数 | 概念 | 理解 | 命令行参数表 | bash进程

目录 四组概念 命令行参数概念&理解 查看命令函参数 命令行字符串&命令行参数表 命令行参数存在的意义 谁形成的命令行参数 父进程&子进程&数据段 bash进程 最近有点小忙,可能更新比较慢。 四组概念 竞争性: 系统进程数目众多&#xff0c…

构建企业级微服务平台:实现可扩展性、弹性和高效性

在软件开发的快速发展领域中,企业不断努力构建健壮、可扩展和高效的系统。随着微服务架构的出现,再加上云原生技术的应用,创建敏捷且具有弹性的平台的可能性是无限的。在本指南中,我们将深入探讨使用强大的工具和技术组合&#xf…

Python基于深度学习的人脸识别项目源码+演示视频,利用OpenCV进行人脸检测与识别 preview

​ 一、原理介绍 该人脸识别实例是一个基于深度学习和计算机视觉技术的应用,主要利用OpenCV和Python作为开发工具。系统采用了一系列算法和技术,其中包括以下几个关键步骤: 图像预处理:首先,对输入图像进行预处理&am…

.Net Core/.Net6/.Net8 ,启动配置/Program.cs 配置

.Net Core/.Net6/.Net8 &#xff0c;启动配置/Program.cs 配置 没有废话&#xff0c;直接上代码调用 没有废话&#xff0c;直接上代码 /// <summary>/// 启动类/// </summary>public static class Mains{static IServiceCollection _services;static IMvcBuilder _…

Debian linux版本下运行的openmediavault网盘 千兆网卡升级万兆

一、适用场景 1、使用vmware ESXi虚拟化平台运行多种不同应用服务器时&#xff0c;其中网盘服务器采用开源的openmediavault搭建&#xff1b; 2、将老专业服务器升级千兆网为万兆网&#xff1b; 3、需要转移的数据量大的企业或用户&#xff1b; 4、从服务器到服务器的数据转移…

【群晖】NASTOOL-自动化处理影音视频工具

【群晖】NASTOOL-自动化处理影音视频 本文主要从获取、部署、使用、配置等方面进行手把手教学如何使用nastool工具进行影音视频自动化处理。从此靠别繁琐的网上各个网址找资源-下载-复制-改名-刮削等操作。 准备 DSM 7.1 &#xff08;我使用的是群晖 7.1 系统&#xff0c;不管…

实战webSocket压测(二)jmeter配置webSocket连接

背景 我们可以通过Jmeter添加插件实现webSocket脚本编写。WebSocket的插件较多&#xff0c;我选择以WebSocket Samplers by Peter Doornbosch为例来进行配置。 步骤1、WebSocket Samplers插件安装 下载地址&#xff1a;JMeter WebSocket Samplers&#xff0c;建议下载最新版本…

Termius for Mac v8.4.0激活版下载

Termius for Mac是一款功能强大的多协议远程管理软件&#xff0c;专为开发人员、系统管理员和网络专业人士设计。它支持多种远程连接协议&#xff0c;如SSH、Telnet、RDP、VNC和RFB等&#xff0c;使得用户可以轻松连接到不同类型的远程服务器和设备。 软件下载&#xff1a;Term…

智慧展览馆:基于AI智能识别技术的视频智慧监管解决方案

一、建设背景 随着科技的不断进步和社会安全需求的日益增长&#xff0c;展览馆作为展示文化、艺术和科技成果的重要场所&#xff0c;其安全监控系统的智能化升级已成为当务之急。为此&#xff0c;旭帆科技&#xff08;TSINGSEE青犀&#xff09;基于视频智能分析技术推出了展览馆…

[C++初阶]初识C++(一)—————命名空间和缺省函数

声明: 本篇文献内容选自百度文库、比特就业课 代码内容部分选自比特就业课 一、命名空间 1.什么是命名空间 在编程语言中&#xff0c;命名空间是一种特殊的作用域&#xff0c;它包含了处于该作用域中的所有标示符&#xff0c;而且其本身也是由标示符表示的。命名空间的使用目…

STM32的定时器中断Cubemx

STM32的定时器中断Cubemx 0.定时器简介1.配置时钟2.配置定时器3.创建工程4.补充源码 0.定时器简介 基本定时器功能&#xff1a; 16位向上、向下、向上/下自动装载计数器16位可编程(可以实时修改)预分频器&#xff0c;计数器时钟频率的分频系数为1&#xff5e;65535之间的任意…

vue2源码解析——vue中如何进行依赖收集、响应式原理

vue每个组件实例vm都有一个渲染watcher。每个响应式对象的属性key都有一个dep对象。所谓的依赖收集&#xff0c;就是让每个属性记住它依赖的watcher。但是属性可能用在多个模板里&#xff0c;所以&#xff0c;一个属性可能对应多个watcher。因此&#xff0c;在vue2中&#xff0…

Java基础 - 10 - File、IO流(一)

File&#xff1a;代表文本 IO流&#xff1a;读写数据 一. File File是java.io.包下的类&#xff0c;File类的对象&#xff0c;用于代表当前操作系统的文件&#xff08;可以是文件或文件夹&#xff09; 注意&#xff1a;File类只能对文件本身进行操作&#xff0c;不能读写文件里…