《信息安全技术 云计算服务安全能力评估方法》

上传人:鲁** 文档编号:508499083 上传时间:2023-07-15 格式:DOCX 页数:25 大小:46.17KB
返回 下载 相关 举报
《信息安全技术 云计算服务安全能力评估方法》_第1页
第1页 / 共25页
《信息安全技术 云计算服务安全能力评估方法》_第2页
第2页 / 共25页
《信息安全技术 云计算服务安全能力评估方法》_第3页
第3页 / 共25页
《信息安全技术 云计算服务安全能力评估方法》_第4页
第4页 / 共25页
《信息安全技术 云计算服务安全能力评估方法》_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《《信息安全技术 云计算服务安全能力评估方法》》由会员分享,可在线阅读,更多相关《《信息安全技术 云计算服务安全能力评估方法》(25页珍藏版)》请在金锄头文库上搜索。

1、标准项目名称:信息安全技术云计算服务安全能力评估方法承办人:王惠莅共 23 页 标准项目负责起草单位:中国电子技术标准化研究院电话:12016 年6 月13 日填写序号标准章条编号意见内容提出单位处理意见备注标准草案,2015年5月20日发编制组内部征求意见1.依据当刖评估条目的适用性,提取共性项,对仅适用于 特殊场景下的评估点标注其使用建议,或单独章节形成 特定测评点要求。CETC30 所未米纳。对服务类型进行区分超出本标 准的范围。2.当前稿中涉及的角色称谓名称较多,各称谓代表的对象 范畴没有明示,容易混淆,比如用户、客户、租户之间 的差异。修改建议:对用户、租户、客户、外部人员、特权用户

2、、 特权账户等各称谓明确含义范畴,规范其使用。CETC30 所未米纳。按照能力要求相关规定。3.1建议将“对以社会化方式”去掉阿里云计算 有限公司未采纳。与能力要求保持一致。4.4.1综合考虑原则不是原则,可重复和可充用、可再现比较 理想,比较难实现。中国信息安 全测评中心部刀采纳。5.4.1建议改为“米用或参考其已有的公正第二方的测评结 果 。阿里云计算 有限公司部刀采纳。序号标准章条编号意见内容提出单位处理意见备注64.1建议改为“灵活是指在对云服务商进行安全控制措施裁 剪、替换等情况下,”阿里云计算 有限公司未米纳。应是由云服务商裁剪、替换安 全控制措施等。7.4.2增加相应章节,1、描

3、述安全评估系统要求, 安全配件要求。成都大学未采纳。本标准只规范评估方法,不涉 及评估系统。8.建议修改格式,“涉及”格式为斜体国家信息技 术安全研究中心采纳。9.5.3.1a)修改建议:检查云服务商是否定义系统生命周期、并定义生命周期 各节点及特征;西安未来国 际有限公司未采纳。系统生命周期定义可参考已有 国标。10.5.4.2f)修改建议:检查开发商提供的说明文档是否有对功能、端口、协议 和服务的详细说明,并列出不必要和高风险的功能、端 口、协议或服务,并查看是否已禁用。西安未来国 际有限公司采纳。11.修改建议:测试应用信息系统设计、开发、实现和修改过程中的机 制,是否实现自动化机制。国

4、家信息技 术安全研究 中心未采纳。能力要求不涉及自动化机 制12.5.9.2b)将“得”改为“的”国家信息技 术安全研究 中心采纳。13.5.10.2c)5.10.2f)修改建议: 增加句号。国家信息技 术安全研究采纳。序号标准章条编号意见内容提出单位处理意见备注中心14.5.11.1a)评估方 法修改建议:测试系统、组件或服务的在设计、开发、实现、运行过 程中的配置管理方式,是否实现自动化管理。国家信息技 术安全研究 中心未米纳。15.5.12.2a)修改建议:检查开发阶段所使用的静态代码分析工具配置;西安未来国 际有限公司部刀采纳。16.5.12.2e)修改建议:检查开发商的渗透性测试相关

5、文档(测试计划、测试报 告)西安未来国 际有限公司未采纳。只看报告就能体现。17.6.2.1b )评估方法是否对外公开的组件与内部网络划分为不同的子网络,阿里云计算 有限公司采纳。18.6.2.2a)评估方法搭建物理独立的计算资源池、存储资源池和网络资源池阿里云计算 有限公司未采纳。冋能力要求描述方式。19.6.2.2b)测试是否具有对大规模攻击流量进行清洗或防护 的能力。阿里云计算 有限公司未采纳。原评估方法中已经包含此内 容。20.6.2.2d)检查外部通信接口授权审批策略;西安未来国 际有限公司采纳。21.检查安全计划书、安全设计文档,是否使用符合国 家密码管理法律法规的通信加密和签名验

6、签算法及设 施,是否有国家密码管理局认定测评机构出具的检测报 告或证书。CETC30 所采纳。序号标准章条编号意见内容提出单位处理意见备注测试云服务商所使用到的通信加密和签名验签设 施是否与设计文档要求相一致;22.建议收敛测试方法,因密码设备测试认可有一套严格管 理规定,建议以审查相关权威机构发放的认可证书为 准。(具体需要进 步落实国家密码管理局、涉密信息 系统相关管理规定)。CETC30 所采纳。23.修改建议:增加测试云计算平台用户和系统安全功能之间是否建 立了一条可信的通信路径。CETC30 所采纳。24.6.8.2b)修改建议:验证禁止自动执彳丁机制是否有效;西安未来国 际有限公司

7、采纳。云服务的云服务管理平台难于验 证。25.修改建议:对6.11.1c)的评估方法增加在网络出入口以及系统中的主机、移动计算设备上放 置一段恶意代码,测试防护措施是否能够检测并予以响 应。CETC30 所未采纳。原评估方法已包括该内容。26.6.11.2b)修改建议:检查恶意代码自动更新记录,包含版本信息、更新时间 等;西安未来国 际有限公司采纳。27.6.12.2. 2修改建议:测试非授权代码是否能够执行;CETC30 所采纳。序号标准章条编号意见内容提出单位处理意见备注28.修改建议:对6.13.1b)的评估方法第三条文字修改为:测试当虚拟机镜像文件被恶意篡改时,是否有 完整性校验机制能

8、够防止对镜像文件的恶意篡改。CETC30 所/ 张玲采纳。29.6.13.1b)对6.13.1b)的评估方法第四条 修改建议:对6.13.1b)的评估方法第四条文字修改:测试已经被一台虚拟机挂载的逻辑卷是否能 够被其它虚拟机挂载。CETC30 所/ 张玲采纳。30.6.13.1c)对6.13.1c)的评估方法第四条文字修改为:检查安全计划书、信息系统架构设计文档、或其他 相关文档是否提供虚拟机只能访问分配给该虚拟机的 物理磁盘的技术机制;CETC30 所采纳。31.6.13.1c)修改建议:的评估方法为第五条和第六条建议删除。CETC30 所采纳。32.6.13.1d)修改建议:对6.13.1

9、d)的评估方法为第一条建议删除。CETC30 所采纳。33.6.13.2d)对6.13.2d)的评估方法第三条: 修改建议:对6.13.2d)的评估方法第三条:修改为在物理机操作系统上读取虚拟机镜像文件,查看是 否进行加密保护;CETC30 所部刀采纳。序号标准章条编号意见内容提出单位处理意见备注34.6.13.2d)修改建议:6.13.2d)的评估方法第四条删除。CETC30 所采纳。35.6.14.1a)修改建议:对6.14.1a)的第一条评估方法修改为:检查虚拟网络资源实际配置是否与文档中规 定的网络隔离和访问控制策略相符;对虚拟网络资源进行数据访问或网络扫描,测 试网络隔离和访问控制措

10、施是否生效。CETC30 所采纳。36.6.14.1b)修改建议:第二条与第三条建议合并,并修改文字。对6.14.1b)的评估方法修改为:检查安全计划书、信息系统架构设计文档、或 其他相关文档是否为访问云服务的网络和内部管理云 的网络之间米取隔离和访问控制措施;检查实际的网络资源配置是否与文档所规定 的网络隔离和访问控制策略相符。在访问云服务的网络和内部管理云的网络之间尝 试进行数据交互或是网络扫描,检测网络间的隔离和访 问控制措施是否生效。CETC30 所采纳。37.6.15.1c)第三条和第四条为第二条的测试用例和场景,放在这里 过细。建议删除,并对第二条进行文字修改。修改建议:CETC3

11、0 所采纳。序号标准章条编号意见内容提出单位处理意见备注对6.15.1c)的评估方法为:检查安全计划书、信息系统架构设计文档、或 其他相关文档,是否对不冋客户所使用的虚拟存储资源 之间有逻辑隔离的机制。测试客户是否无法发现并访问其他客户所使用的 存储资源,客户间的存储资源访问性能是否相互影响。38.6.15.1d)对6.15.1d)的评估方法的第二条和第四条内容重复。建 议合并修改建议:对6.15.1d)的评估方法第三条和第四条修改为:在租户解除存储资源的使用后,例如释放存储 空间、虚拟机迁移或删除等,检测原物理存储资源上的 数据(如镜像文件、快照文件、备份文件等数)是否被 清除。CETC30

12、 所采纳。39.6.15.1e)修改建议:对6.15.1e)的评估方法第一条修改为:模拟虚拟存储数据的常规操作和异常操作,检测是 否有审计记录,审计记录信息要素是否完备,审计记录 是否不能被修改和删除。CETC30 所未采纳。标准是宏观共性的评估方法, 不涉及具体用例。40.6.15.2a)修改建议:对6.15.2a)的评估方法第一条修改为:检查存储协议级数据访问授权策略配置信息CETC30 所采纳。序号标准章条编号意见内容提出单位处理意见备注是否与文档规定的授权机制相符;以非授权用户或方式进行存储协议级数据访 问,测试是否成功。41.6.15.2b)修改建议:对6.15.2b)的评估方法修改

13、为检查安全计划书、信息系统架构设计文档、或其他 相关文档,检查或分析是否提供了一定机制以便客户部 署满足国家密码管理规定的数据加密方案用以保护客 户的私有数据。CETC30 所采纳。42.e)修改建议:e)的评估方法为修改为:在赋值:云服务商定义的时间段用户处于不 活动状态,测试该用户是否被禁止使用。CETC30 所采纳。43.b)修改建议:b)的评估方法为第一条:检查访问脚本是否包含未加密的静态鉴别凭证。CETC30 所采纳。44.c)修改建议:c)的评估方法为第一条修改为:查看接收记录,当接收凭证时是否经过本人或可信 第三方确认。CETC30 所采纳。序号标准章条编号意见内容提出单位处理意见备注45.7.8.1a)检查账号管理员角色是否与自然人绑定、责任明确;西安未来国 际有限公司未采纳。评估方法按照能力要求的 评估内容来定。46.修改建议:b)的评估方法为:检查远程访问会话是否采取相关密码机制保 证远程会话的机密性和完整性。利用网络抓包等技术手段测试会话数据是否进行 了加密保护。CETC30 所采纳。47.7.21.1a)检查是否列出了何种情况可以授权外部访问云平台;

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 机械/制造/汽车 > 电气技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号