当前位置: 首页 > news >正文

云计算的安全需求

目录

一、概述

二、云安全服务基本能力要求

三、信息安全服务(云计算安全类)资质要求

3.1 概述

3.2 资质要求内容

3.2.1 组织与管理要求

3.2.2 技术能力要求

四、云安全主要合规要求

4.1 安全管理机构部门的建立

4.2 安全管理规范计划的编制

4.3 安全测评认证的筹备

4.3.1 可信云评估认证

4.3.2 C-STAR云安全评估

4.3.3 网络安全等级保护测评认证

4.4 定期风险评估和应急演练

4.4.1 信息安全风险评估

4.4.2 网络安全应急演练


一、概述

云服务商应该在满足《网络安全法》、《数据安全法》和《个人信息保护法》等法律法规要求的前提下,在其与客户之间进行合理的安全责任划分。同时,云服务商为了更好地为客户提供服务,还要通过相关的云安全服务资质认证。

二、云安全服务基本能力要求

国家标准《信息安全技术 云计算服务安全能力要求》(GB/T 31168—2014)描述了以社会化方式为特定客户提供云计算服务时,云服务商应具备的信息安全技术能力。适用于对政府部门使用的云计算服务进行安全管理,也可供重点行业和其他企事业单位使用云计算服务时参考,还适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务。

标准分为一般要求和增强要求。根据拟迁移到社会化云计算平台上的政府和行业信息、业务的敏感度及安全需求的不同,云服务商应具备的安全能力也各不相同。该标准提出的安全要求分为10类,分别是系统开发与供应链安全、系统与通信保护、访问控制、配置管理、维护、应急响应与灾备、审计、风险评估与持续监控、安全组织与人员、物理与环境保护。

《信息安全技术 云计算服务安全能力要求》文档地址:

国家标准《信息安全技术云计算服务安全能力要求》(GB/T31168-2014)简介_中央网络安全和信息化委员会办公室 (cac.gov.cn)

三、信息安全服务(云计算安全类)资质要求

3.1 概述

中国信息安全测评中心的信息安全服务(云计算安全类)资质认定是对云计算安全服务提供者的资格状况、技术实力和云计算安全服务实施过程质量保证能力等方面的具体衡量和评价。

信息安全服务(云计算安全类)资质级别的评定,是依据《信息安全服务资质评估准则》和不同级别的信息安全服务资质(云计算安全类)具体要求,在对申请组织的基本资格、技术实力、云计算安全服务能力以及云计算安全服务项目的组织管理水平等方面的评估结果基础上进行综合评定后,由中国信息安全测评中心给予相应的资质级别。

基本能力要求包括组织与管理要求及技术能力要求。

3.2 资质要求内容

3.2.1 组织与管理要求

  • 必须拥有健全的组织和管理体系,为持续的云计算安全服务提供保障。
  • 必须具有专业从事云计算安全服务的队伍和相应的质量保证。
  • 与云计算安全服务相关的所有成员要签订保密合同,并遵守有关法律法规。

3.2.2 技术能力要求

  • 了解信息系统技术的最新动向,有能力掌握信息系统的最新技术。
  • 具有不断的技术更新能力。
  • 具有对信息系统面临的安全威胁、存在的安全隐患进行信息收集、识别、分析和提供防范措施的能力。
  • 能根据对用户信息系统风险的分析,向用户建议有效的安全保护策略及建立完善的安全管理制度。
  • 具有对发生的突发性安全事件进行分析和解决的能力。
  • 具有对市场上的信息系统产品进行功能分析,提出安全策略和安全解决方案及安全产品的系统集成能力。
  • 具有根据服务业务的需求开发信息系统应用、产品或支持性工具的能力。
  • 具有对集成的信息系统进行检测和验证的能力,有能力对信息系统进行有效的维护。
  • 有跟踪、了解、掌握、应用国际/国家和行业标准的能力。

四、云安全主要合规要求

4.1 安全管理机构部门的建立

组织成立的信息安全领导小组是信息安全领域的最高决策机构,其下设办公室来负责信息安全领导小组的日常事务。

信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括根据国家和行业有关信息安全的政策、法律和法规,批准组织的信息安全总体策略规划、管理规范和技术标准;确定组织信息安全各有关部门工作职责,指导、监督信息安全工作;及时掌握和解决影响网络安全运行方面的有关问题,组织力量对突发事件进行应急处理,确保单位信息工作的安全。

同时要设置信息系统安全相关的关键岗位并加强管理,配备系统安全管理员、网络安全管理员、应用开发安全管理员、安全审计员、安全保密管理员,并各自独立遵循权限非斥原则。关键岗位人员必须严格遵守保密法规和有关信息安全管理规定。

4.2 安全管理规范计划的编制

信息安全管理作为组织完整管理体系中的一个重要环节,是指导和控制组织的关于信息安全风险的相互协调的活动。

安全管理计划的范畴包含信息安全活动过程中所涉及的各种安全管理问题,主要包括人员、组织、技术、服务等方面的安全管理要求和规定。

信息安全管理体系是一个自上而下的管理过程,GB/T 29246—2017(ISO/IEC 27000:2016)中描述了信息安全管理体系成功的主要因素,诸如:

  • 信息安全策略、目标和与目标一致的活动。
  • 与组织文化一致的,信息安全设计、实施、监视、保持和改进的方法与框架。
  • 来自所有管理层级、特别是最高管理者的可见支持和承诺。
  • 对应用信息安全风险管理(见ISO/IEC 27005)实现信息资产保护的理解。
  • 有效的信息安全意识、培训和教育计划,以使所有员工和其他相关方知悉在信息安全策略、标准等中自身的信息安全义务,并激励其做出相应的行动。
  • 有效的信息安全事件管理过程。
  • 有效的业务连续性管理方法。8)评价信息安全管理性能的测量系统和反馈的改进建议。

云计算安全体系下的安全管理规范计划的编制,主要涉及如下一些文档类型:《安全组织架构和岗位职责说明》《人员安全管理流程规范》《应用安全开发管理规范》《应用及数据安全管理规范》《云租户系统上线检测流程规范》《云平台安全运维流程规范》《安全事件应急响应流程规范》《安全应急演练规划和报告》《网络安全等级保护测评自查报告》《可信云认证测评自查清单》等。

4.3 安全测评认证的筹备

信息安全服务(云计算安全类)资质认定是对云计算安全服务提供者的资格状况、技术实力和云计算安全服务实施过程质量保证能力等方面的具体衡量和评价。目前,国内的云计算服务安全认证主要有网络安全等级保护测评认证、信息安全服务资质(云计算安全类一级)认证、可信云评估认证等;国外的云计算服务安全认证主要有C-STAR、FedRAMP认证、ISO 27001、新版ISO 20000认证、SOC独立审计、CNAS云计算国家标准测试。

4.3.1 可信云评估认证

可信云评估是中国信息通信研究院下属的云计算服务和软件评估品牌,也是我国针对云计算服务和软件的专业评估体系。可信云评估的核心目标是建立云服务商的评估体系,为用户选择安全、可信的云服务商提供支撑,促进我国云计算市场健康、创新发展,提升服务质量和诚信水平,逐步建立云计算产业的信任体系,被业界广泛接受和信任。

目前发布的重要的可信云标准及白皮书主要有《云服务用户数据保护能力参考框架》《云计算运维平台参考框架及技术要求(征求意见稿)》《可信云多云管理平台评估方法》《可信云服务认证评估方法》《开源治理能力评价方法》《可信云混合云解决方案评估方法》《可信云·云管理服务提供商能力要求》《可信物联网云平台能力评估方法》《智能云服务技术能力要求》等。

4.3.2 C-STAR云安全评估

C-STAR云安全评估是一个全新而独特的服务,旨在应对与云安全相关的特定问题,是ISO/IEC 27001的增强版本。它结合云控制矩阵、成熟度等级评价模型,以及相关法律法规和标准要求,对云计算服务进行全方位的安全评估。

C-STAR云安全评估的管控要求极为严格,评估过程采用国际先进的成熟度等级评价模型,涵盖应用和接口安全、审计保证与合规性、业务连续性管理和操作弹性、变更控制和配置管理、数据安全和信息生命周期管理、加密和密钥管理、治理和风险管理、身份识别和访问管理、基础设施和虚拟化安全、安全事件管理、供应链管理、威胁和脆弱性管理等16个控制域的全方位安全评估。

4.3.3 网络安全等级保护测评认证

网络安全等级保护测评认证是指测评机构依据国家网络安全等级保护管理制度规定,按照有关管理规范和技术标准对不涉及国家机密的信息系统安全保护状况进行等级测试评估的活动。

网络安全等级测评是测评机构依据《信息安全技术 网络安全等级保护测评要求》等管理规范和技术标准,检测评估信息系统安全等级保护状况是否达到相应等级基本要求的过程,是落实网络全等级保护制度的重要环节。在信息系统建设、整改时,信息系统运营、使用单位通过等级测评进行现状分析,确定系统的安全保护现状和存在的安全问题,并在此基础上确定系统的整改安全需求。

4.4 定期风险评估和应急演练

《网络安全法》第二十五条规定:网络运营者应当制订网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

《网络安全法》第三十八条规定:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

4.4.1 信息安全风险评估

随着信息化的不断深入,信息化在给组织带来便利的同时,也带来了新的安全问题,信息系统本身的不安全因素和人为的攻击破坏及安全管理制度的不完善或执行不到位等,都潜伏着很多安全隐患。因此,组织亟需建立完善的信息安全保障体系,防范信息安全风险。信息安全保障体系的建设是一项系统工程,风险评估在其中占有非常重要的地位,是信息安全保障体系建设的基础和前提。

信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件发生的概率及可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。

信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。

4.4.2 网络安全应急演练

应急演练是指各行业主管部门、各级政府及其部门、企事业单位、社会团体等(以下统称演练组织单位)组织相关单位及人员,依据有关网络安全应急预案,开展应对网络安全事件的活动。

通过开展应急演练,查找应急预案中存在的问题,进而完善应急预案,提高应急预案的实用性和可操作性;检查应对网络安全事件所需应急队伍、物资、装备、技术等方面的准备情况,发现不足并及时予以调整补充,做好应急准备工作;增强演练组织单位、参与单位和人员等对应急预案的熟悉程序,加强配合,提高其应急处置能力;进一步明确相关单位和人员的职责任务,理顺工作关系,完善各关联方之间分离、阻隔、配套应急联动机制,防范网络安全风险扩展。

好了,本次内容就分享到这,欢迎大家关注《云计算安全》专栏,后续会继续输出相关内容文章。如果有帮助到大家,欢迎大家点赞+关注+收藏,有疑问也欢迎大家评论留言!

相关文章:

云计算的安全需求

目录 一、概述 二、云安全服务基本能力要求 三、信息安全服务(云计算安全类)资质要求 3.1 概述 3.2 资质要求内容 3.2.1 组织与管理要求 3.2.2 技术能力要求 四、云安全主要合规要求 4.1 安全管理机构部门的建立 4.2 安全管理规范计划的编制 4…...

【C++】编程规范之表达式原则

表达式中变量的位置 在编写表达式时,将变量放置在右边,可以提高代码的可读性和可理解性。这种做法符合自然语言的阅读习惯,使得代码更易于理解。 // Good if (5 x) {// do something }// Avoid if (x 5) {// do something }不变量和资源申…...

Python人工智能基础知识:理解神经网络与机器学习的基本概念

人工智能(Artificial Intelligence,AI)是当今科技领域的热门话题之一,而神经网络和机器学习作为AI的两个重要分支,在解决各种问题中发挥着重要作用。本文将详细介绍神经网络和机器学习的基本概念,帮助读者更…...

10_MVC

文章目录 JSON常用的JSON解析Jackson的常规使用指定日期格式 MVC设计模式MVC介绍前后端分离案例(开发与Json相关接口) 三层架构三层架构介绍 JSON JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式,是存…...

【Java多线程(4)】案例:设计模式

目录 一、什么是设计模式? 二、单例模式 1. 饿汉模式 2. 懒汉模式 懒汉模式-第一次改进 懒汉模式-第二次改进 懒汉模式-第三次改进 一、什么是设计模式? 设计模式是针对软件设计中常见问题的通用解决方案。它们提供了一种被广泛接受的方法来解决…...

时序预测 | Matlab实现CPO-BiLSTM【24年新算法】冠豪猪优化双向长短期记忆神经网络时间序列预测

时序预测 | Matlab实现CPO-BiLSTM【24年新算法】冠豪猪优化双向长短期记忆神经网络时间序列预测 目录 时序预测 | Matlab实现CPO-BiLSTM【24年新算法】冠豪猪优化双向长短期记忆神经网络时间序列预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实现CPO-BiLST…...

java面试题(4)|Spring和Spring Boot之间有什么关联和区别

文章目录 Spring和Spring Boot的有什么关联?Spring和Spring Boot有什么区别?如何快速区分某个项目采用的是 Spring 还是 Spring Boot? Spring和Spring Boot的有什么关联? Spring Boot是建立在Spring框架之上的,因此它…...

Spring Boot中前端通过请求接口下载后端存放的Excel模板

导出工具类 package com.yutu.garden.utils;import com.baomidou.mybatisplus.core.toolkit.ObjectUtils; import org.apache.commons.io.IOUtils; import org.apache.poi.hssf.util.HSSFColor; import org.apache.poi.xssf.usermodel.XSSFWorkbook; import org.slf4j.Logger;…...

构建企业级微服务平台:实现可扩展性、弹性和高效性

在软件开发的快速发展领域中,企业不断努力构建健壮、可扩展和高效的系统。随着微服务架构的出现,再加上云原生技术的应用,创建敏捷且具有弹性的平台的可能性是无限的。在本指南中,我们将深入探讨使用强大的工具和技术组合&#xf…...

存内计算技术在边缘计算、物联网设备中的应用及前景

存内计算技术简介 存内计算技术是一种新兴的计算范式,其核心理念是将存储和计算功能集成在同一硬件单元中。这种技术的优势在于能够在存储单元内部直接进行计算操作,从而减少数据在存储器和处理器之间的传输,提高计算效率。 以下是存内计算技…...

C#使用Selenium驱动Chrome浏览器

1.Selenium库依赖安装 Selenium WebDriver是Selenium项目的一部分,用于模拟用户在Web应用程序中的交互操作。它支持多种浏览器,如Chrome、Firefox、IE等,且与各种编程语言(如Java、Python、C#等)兼容,具有…...

【软件工程】详细设计(二)

这里是详细设计文档的第二部分。前一部分点这里 4. 学生端模块详细设计 学生端模块主要由几个组件构成:学生登录界面,成绩查询界面等界面。因为学生端的功能相对来说比较单一,因此这里只给出两个最重要的功能。 图4.1 学生端模块流程图 4.…...

数据质量决定大模型能力,景联文科技提供高质量大模型数据

随着大模型的深入发展,各类资源要素的配置状态已悄然变化。其中,数据的价值已被提升到一个新高度。 大模型往往拥有庞大的参数和复杂的网络结构,需要大量的数据来学习和优化。数据的质量和数量直接决定了模型的训练效果。若数据不足或质量不佳…...

大话设计模式之状态模式

状态模式是一种行为设计模式,它允许对象在其内部状态发生变化时改变其行为。在状态模式中,对象将其行为委托给当前状态对象,从而在不同的状态下执行不同的行为,而不必在对象自身的代码中包含大量的条件语句。 通常,状…...

【机器学习】“强化机器学习模型:Bagging与Boosting详解“

1. 引言 在当今数据驱动的世界里,机器学习技术已成为解决复杂问题和提升决策制定效率的关键工具。随着数据的增长和计算能力的提升,传统的单一模型方法已逐渐无法满足高精度和泛化能力的双重要求。集成学习,作为一种结合多个学习算法以获得比…...

《QT实用小工具·九》设备按钮控件

1、概述 源码放在文章末尾 该项目实现了设备按钮控件,主要包含如下功能: 可设置按钮样式 圆形、警察、气泡、气泡2、消息、消息2。可设置按钮颜色 布防、撤防、报警、旁路、故障。可设置报警切换及对应报警切换的颜色。可设置显示的防区号。可设置是否…...

计算机服务器中了helper勒索病毒怎么办,helper勒索病毒解密流程步骤

随着网络技术在企业中的不断应用,越来越多的企业离不开网络,网络为企业提供了极大便利,大大提升了生产运营效率,由此而产生的网络数据安全问题也成为了企业关心的主要话题。近期,云天数据恢复中心接到多家企业的求助&a…...

qT 地图显示飞机轨迹

为了在Qt中显示飞机轨迹,你可以使用Qt的地图模块,例如Qt Location。以下是一个简单的示例,展示如何使用Qt地图模块显示飞机的轨迹。 首先,确保你的Qt项目文件(.pro)中包含了以下行来启用Qt Location模块: !include($…...

智慧展览馆:基于AI智能识别技术的视频智慧监管解决方案

一、建设背景 随着科技的不断进步和社会安全需求的日益增长,展览馆作为展示文化、艺术和科技成果的重要场所,其安全监控系统的智能化升级已成为当务之急。为此,旭帆科技(TSINGSEE青犀)基于视频智能分析技术推出了展览馆…...

Linux实用性脚本 [bash]

Linux实用性脚本 [bash] 1. 列出排名前 5 的CPU/内存占用进程2. iptables 自动屏蔽访问网站频繁的IP3. 自动发布 Java 项目(Tomcat)4. Nginx 访问日志分析脚本5. 查看网卡实时流量脚本6. 批量检测网站是否异常并邮件通知7. 目录入侵检测与告警8. 一键查看…...

Key exchange failed.No compatible key exchange method.

使用远程工具secureCRT (版本:Version 7.0.0 (x64 build 326) ) 连接Linux(Ubuntu-22.04)系统 若20之前的ubuntu系统版本参考:: 🔗使用远程工具连接Linux系统 1、检查ssh-server版本 sudo dpk…...

【FAQ】HarmonyOS SDK 闭源开放能力 —Asset Store Kit

1.问题描述 使用关键资产API需要配置SystemCapability.Security.Asset,但不知道syscap.json文件应该配置在哪里,文档也没找到。 解决方案 新增关键资产等API可以直接参考开发指南里的示例代码进行调用: https://developer.huawei.com/cons…...

arm架构离线部署docker

1.首先检查服务器glibc版本 rpm -q glibc 如果 glibc-2.35版本以上,则参考下面安装步骤,包下载地址 链接:https://pan.baidu.com/s/1X64XrzRva0O7ZSekLZdIcA?pwd8k4c 提取码:8k4c glibc-2.35以上Docker离线安装 如下 mkdir …...

SpringBoot(48)-使用 SkyWalking 进行分布式链路追踪

Spring Boot(48)- 使用 SkyWalking 进行分布式链路追踪 介绍 在分布式系统中,了解各个服务之间的调用关系和性能表现是非常重要的。SkyWalking 是一款开源的分布式系统监控与分析平台,能够帮助我们实现分布式系统的链路追踪、性…...

JS实现双向数据绑定的三种方式

1、第一种是通过Proxy数据代理来达到双向绑定的,这是Vue3更新的双向绑定方式。 <!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8"><title>Proxy双向绑定</title> <<...

Bash相关

Bash shell是Linux内核与用户之间的解释器程序 变量 自定义变量&#xff0c;名称可以用数字、字母、下划线、不能以数字开头&#xff0c;不能使用特殊符号&#xff0c;等号两边不能有空格 格式&#xff1a;变量名称值 环境变量&#xff0c;由系统提前定义好&#xff0c;使用…...

Flink 流批一体在模型特征场景的使用

摘要&#xff1a;本文整理自B站资深开发工程师张杨老师在 Flink Forward Asia 2023 中 AI 特征工程专场的分享。内容主要为以下四部分&#xff1a; 模型特征场景流批一体性能优化未来展望 一、 模型特征场景 以下是一个非常简化并且典型的线上实时特征和样本的生产过程。 前面…...

06-编辑器

gedit编辑器 gedit是Ubuntu系统自带的编辑器&#xff0c;可以用来轻度编辑和记录一些内容。 在终端中我们通过以下命令打开&#xff1a; gedit 要打开或者新建的文件名虽然Ubuntu的图形界面也能通过gedit打开文件&#xff0c;但是用终端打开gedit可以动用更高的权限&#xff…...

5.3.2 实验2:配置交换机端口安全

1、实验目的 通过本实验可以掌握&#xff1a; 交换机管理地址配置及接口配置。查看交换机的MAC地址表。配置静态端口安全、动态端口安全和粘滞端口安全的方法。 2、实验拓扑 配置交换机端口安全的实验拓扑如图所示。 配置交换机端口安全的实验拓扑 3、实验步骤 &#xff…...

【AIGC调研系列】通义千问、文心一言、抖音云雀、智谱清言、讯飞星火的特点分析

通义千问、文心一言、抖音云雀、智谱清言、讯飞星火这五款AI大模型各有特色&#xff0c;它们在市场上的定位和竞争策略也有所不同。 通义千问&#xff1a;由阿里巴巴推出&#xff0c;被认为是最接近ChatGPT水平的国产AI模型[7]。它不仅提供了长文档处理功能&#xff0c;还能够…...

营销网站的成功案例/制作网站的工具

策划&#xff5c;小智 “Single boy,single boy,single all the way~Cant find a girl for whole day,better to be gay,hey!” 国人有一种族天赋&#xff0c;就是可以把各种节都过成情人节&#xff0c;继而为爱鼓掌。但与此同时&#xff0c;中国又是一个性别比例失调严重的国家…...

网站开发完后如何上线/搜索引擎的作用

PLC、触摸屏走wifi、4G卡或有线网远程联网调试PLC、触摸屏走wifi、4G卡或有线网远程联网调试系统框架图&#xff1a;框架图PLC、触摸屏走wifi、4G卡或有线网远程联网调试所需硬件&#xff1a; GRM530远程智能模块1台与Wifi、4G或有线网上网环境PLC、触摸屏走wifi、4G卡或有线网…...

wordpress慢 数据库/seo网站优化助理

本文简介decorator模块是 Michele Simionato 为简化python的decorator的使用难度而开发的&#xff0c;使用它&#xff0c;您可以更加容易的使用decorator机制写出可读性、可维护性更好的代码。本文大部分翻译自下面这篇文档: www.phyast.pitt.edu/~micheles/python/documentati…...

wordpress批量增加用户/北京百度推广代理

这几天在修改canal, 连接mysql和maria接收到的event有所区别 拿一个简单的insert sql来举例 mysql 会有以下几个event写入到binlog里 1.ANONYMOUS_GTID_LOG_EVENT2.QUERY_EVENTheader { version: 1 logfileName: "20170105-162017-bin.000001" logfileOffset: 192…...

网络营销网站的建设与策划/济南优化网络营销

Django处理一个请求 项目启动后根据 settings ROOT_URLCONF 决定项目根URLconf urlpatterns是django.conf.urls.url()实例的一个Python列表 Django依次匹配每个URL模式&#xff0c;匹配成功后就停止 Django匹配成功&#xff0c;调用相应视图函数(或一个基于类的视图)&#…...

济宁医院网站建设/站长工具seo优化建议

NewPan 贝聊科技 iOS 菜鸟工程师这款为天猫定制的 iPhone&#xff0c;你买了吗&#xff1f;由于没摸过真机&#xff0c;所以严格意义上来说&#xff0c;这篇文章应该有一个更加接地气的名字&#xff1a;“模拟器适配实战”。01.适配原则 由于这篇文章是实战&#xff0c;就不巴拉…...