《云数据中心安全等级保护建设方案.docx》由会员分享,可在线阅读,更多相关《云数据中心安全等级保护建设方案.docx(148页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、云数据中心安全等级保护目录!项目综述51. 1项目背景51.3 建设范围61.4 建设依据71.4 . ! 国家相关政策要求71.4.2等级保护及信息安全相关国家标准81.5 云环境WEB系统等级保护建设(二级)91.5.1 云模式下的安全保障体系建设91.5.2 云等保建设流程131.5.3 等保二级建设方案设计151.5.4 安全技术建设设计171.5.5 安全管理建设设计231.6 云环境下WEB系统等保建设规划472云安全等保风险分析512. 1合规性风险532.2系统建设风险532.2.1应用迁入阻风险542. 2.2虚拟化平台品牌选择风险542. 2. 3建设质量计量、监督风险54
2、2.2.4安全规划风险552.2. 1建设计划风险552.3安全技术风险562.3. 1物理安全风险562. 3.2网络安全风险562. 3. 5数据安全风险602. 3.6虚拟化平台安全风险622. 3.7虚拟化网络安全风险632. 3.8虚拟化主机安全风险642. 3. I安全管理风险652. 3.2云环境下的特有安全管理风险662. 3.3安全组织建设风险662.3.4人员风险672. 3.5安全策略风险672. 3.6安全审计风险672.4安全运维风险681. 4. 1云环境下的特有运维风险682. 4. 2环境与资产风险693. 4.3操作与运维风险694. 4.4业务连续性风险70
3、5. 4.5监督和检查风险706. 4.6第三方服务风险703 解决方案总体设计723.2 安全保障体系构成743. 2. 1安全技术体系754. 2.2安全管理体系795. 2.3安全运维体系793.3 安全技术方案详细设计813.3. 1信息安全拓扑设计823. 3. 2安全计算环境设计973. 3.5安全管理中心设计1183.4 安全管理体系详细设计1223.4.1 安全管理建设设计指导思想1223.4.2 建立安全管理制度及策略体系的目的1233.4.3 设计原则1233.4.4 4. 4安全方针1243.4.5 信息安全策略框架1253.4.6 总体策略1253.4.7 4.7安全管
4、理组织机构1263.4.8 服务交付物1293.5 安全运维体系详细设计1323. 5. 1门户网站安全监控1333. 5.2应急响应服务1373. 5.3安全通告服务1393. 5.4网络及安全设备维护1403. 5.5 系统安全维护1423. 5. 6网络防护1433. 5. 7系统加固1444本期采购安全产品清单1501项目综述1.1项目背景为了保障基于“健康云”、“智慧云”的XX数据中心,XXX 公司依据公安部关于开展信息系统等级保护安全建设整改工作的 指导意见公信安2009 1389号)的要求,贯彻“通过组织开展信 息安全等级保护安全管理制度建设、技术措施建设和等级测评,落 实等级保
5、护制度的各项要求,使信息系统安全管理水平明显提高, 安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障 信息化健康发展,维护国家安全、社会秩序和公共利益”的方针, 为XX数据中心需要在规划、建设和使用相关信息系统的同时对信 息安全也要同步建设,全面开展信息安全等级保护建设整改工作。1. 2安全目标XX的信息安全等级保护建设工作的总体目标是:“遵循国家信息安全等级保护有关法规规定和标准规范,通过 全面开展信息安全等级保护定级备案、建设整改和等级测评工作, 进步实现对整个新建云平台的信息系统安全管理体系和技术防 护体系,增强信息安全保护意识,明确信息安全保障重点,落实信 息安全责任,切实提
6、高系统信息安全防护能力,为整个云平台的顺 利建设和信息化健康发展提供可靠保障。”具体目标包括(1)体系建设,实现按需防御。通过体系设计制定等级方案, 进行安全技术体系、安全管理体系和安全运维体系建设,实现按需 防御。(2)安全运维,确保持续安全。通过安全监控、安全加固等 运维手段,从事前、事中、事后三个方面进行安全运行维护,实现 持续性按需防御的安全需求。(3)通过合规性建设,提升XX云平台安全防护能力,保障系 统信息安全,同时满足国家等级保护的合规性要求,为信息化工作 的推进保驾护航。1.3 建设范围本方案的设计范围覆盖XX的新建云平台基础设施服务系统。安全对象包括:云内安全:虚拟化环境中的
7、虚拟化平台及其相关虚拟化网络、 虚拟化主机的安全防护;云外安全:虚拟化环境以外的网络接入,核心交换,存储备 份环境。1.4 建设依据1.4.1 国家相关政策要求(1)中华人民共和国计算机信息系统安全保护条例(国 务院147号令);(2)国家信息化领导小组关于加强信息安全保障工作的意见(中办发2003 27号);(3)关于信息安全等级保护工作的实施意见(公通字2004166 号);(4)信息安全等级保护管理办法(公通字2007143号);(5)信息安全等级保护备案实施细则(公信安2007 1360号);(6)关于加强国家电子政务工程建设项目信息安全风险评 估工作的通知(发改高技200812071
8、号);(7)关于开展信息安全等级保护安全建设整改工作的指导 意见(公信安2009 1429号)。1.4.2 等级保护及信息安全相关国家标准(1 )计算机信息系统安全保护等级划分准则 (GB17859-1999);(2)信息安全技术信息系统安全等级保护实施指南(GBT25058-2010);(3)信息安全技术信息系统安全保护等级定级指南(GB/T22240-2008);(4)信息安全技术信息系统安全等级保护基本要求(GB/T22239-2008);(5)信息安全技术信息系统等级保护安全设计技术要求(GB/T 25070-2010);(6)信息安全技术信息系统安全等级保护测评要求;(7)信息安全技
9、术信息系统安全等级保护测评过程指南;(8)信息安全技术信息安全风险评估规范(GB/T20984-2007);(9)信息安全技术信息系统安全管理要求(GB/T20269-2006);(10)信息技术安全技术信息安全管理体系要求(GB22080-2008 (idt ISO/IEC 27001:2005);(11)信息技术 安全技术 信息安全管理实用准则(GB22081-2008 (idt ISO/IEC 27002:2005);(12)信息安全技术信息系统通用安全技术要求(GB/T 20271-2006)及相关的系列具体技术标准。1.5 云环境WEB系统等级保护建设(二级)1. 5.1云模式下的安
10、全保障体系建设对于不同的云建设模式(自行建设模式或购买服务模式),在安全保障体系的建 设上的区别体现在安全建设责任主体的区分。当使用购买服务模式时,安全建设的 责任主体会区分为“云服务商”和“云租户”两部分;而自行建设模式中,并没有 “云服务商”的概念存在,安全建设的责任主体是用户自身。本次等保是基于公有云系统建设,在安全保障体系建设上应有“云服务商”和 “云租户”共同来承担和建设,“云服务商”确保云服务平台的安全性,云租户”负责基于“云服务商”提供的服务构建业务应用系统的安全账号认证授权审计数据应用主机(虚拟机)网络(虚拟网络)云安全服务&云安全生态账号认证授权审计ECSRDS ( 1. 1
11、 1OSS MaxComputer飞天分布式云操作系统( (*资源抽象 和控制物理设备计算;存储 网络, r r基础设施区域(Region)可用区(AZ)喟干网络根据GB/T 22239. 2信息安全技术 网络安全等级保护基本要求 第2部分:云计算安全扩展要求的要求。对于云环境下业务系统的建设的责任划分如下表所示:层面安全要求安全组件责任主体物理和环境安全物理位置选择数据中心及物理设施云服务方网络和通信安全网络结构、访问控 制、远程访问、入 侵防范、安全审计物理网络及附属设备、虚拟网络管理平厶云服务方云租户虚拟网络安全域云租户设备和计算安全身份鉴别、访问控 制、安全审计、入 侵防范、恶意代码
12、防范、资源控制、 镜像和快照保护物理网络及附属设备、虚拟网络管理平 台、物理宿主机及附属设备、虚拟机管 理平台、镜像等云服务方云租户虚拟网络设备、虚拟安全设备、虚拟机等云租户应用和数据安全安全审计、资源控 制、接口安全、数 据完整性、数据保 密性、数据备份恢 复云管理平台(含运维和运营)、镜像、快照等云服务方云租户应用系统及相关软件组件、云租 户应用系统配置、云租户业务相关数据 等云租户安全策略和管理制度授权和审批授权和审批流程、文档等云租户安全管理机构和人员授权和审批授权和审批流程、文档等云租户系统安全建设管理安全方案设计、测 试验收、云服务商 选择、供应链管理云计算平台接口、安全措施、供应
13、链管理流程、安全事件和重要变更信息云租户云服务商选择及管理流程云租户层面安全要求安全组件责任主体系统安全运维管理监控和审计管理监控和审计管理的相关流程、策略和数据云租户系统定级本次信息系统按照信息安全等级保护管理办法和网络安全等级保护定级 指南,初步确定定级对象的安全保护等级,已起草的网络安全等级保护定级报告 中指出三级以上系统,定级结论需要进行专家评审。系统备案信息系统安全保护等级为第二级以上时,备案时应当提交网络安全等级保护 备案表和定级报告;第三级以上系统,还需提交专家评审意见、系统拓扑和说明、 安全管理制度、安全建设方案等。建设整改依据网络安全等级保护基本要求,利用自有或第三方的安全产
14、品和专家服务, 对信息系统进行安全建设和整改,同时制定相应的安全管理制度;等保测评运营使用单位应当选择合适的测评机构,依据网络安全等级保护测评要求 等技术标准,定期对信息系统安全等级状况开展等级测评。监督检査公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检査等职网络安全拓扑安全服务安全运维 VPN;业务系统一10业务系统2对风险评俶 浄透窝试态势蝴k业务系统“唱哨工二0 ARDS OSS七啕安全轲OSS0VPCVPC七%安全科OSS RDSim摩审计RD僧地容灾防火也安全组J0RDS RDS防火埴/安全组1异地容灾1. 5. 4. 1物理和环境安全选择已经通过“等保三级”的云服务
15、商。在包括机房供电、温湿度控制、防风 防雨防雷措施等,可直接复用已经通过云服务商的测评结论。(不考虑未通过等保测评的云平台服务商)1. 5. 4. 2网络和通信安全网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区 域分配地址;访问控制:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默 认情况下除允许通信外受控接口拒绝所有通信;应能根据会话状态信息为进出数据 流提供明确的允许/拒绝访问的能力,控制粒度为端口级;通信传输:应采用校验码技术或加解密技术保证通信过程中数据的完整性;边 界防护:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通 信;入侵防范:
16、应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严 重入侵事件时应提供报警;安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户, 对重要的用户行为和重要安全事件进行审计;方案设计思路:1.根据服务器角色和重要性,对网络进行安全域划分;2,在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;3 .在网络边界处应当部署入侵防范手段,防御并记录入侵行为;4 .对网络中的用户行为日志和安全事件信息进行记录和审计;安全方案设计:(物理和环境安全设计)1 .使用云服务商的VPC网络和云防火墙/安
17、全组对网络进行安全域划分并进行 合理的访问控制;把每个业务系统都划分在个独立的安全组内,确保各业 务系统安全隔离。2 .使用Web应用防火墙防范网络入侵行为。3 .使用态势感知的日志功能对网络行为日志和安全事件进行记录分析和审计;4 .使用DDoS高防IP进行异常流量过滤和清洗,保证业务系统连续性和高可用 性。1.5. 4.3 设备和计算安全a身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性; 访问控制:应根据管理用户的角色建立不同账户并分配权限,仅授予管理用 户所需的最小权限,实现管理用户的权限分离; 安全审计:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为 和重要安
18、全事件进行审计; 入侵防范:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事 件时提供报警。 恶意代码防范:应采用免受恶意代码攻击的技术措施或采用可信计算技术建 立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测, 并在检测到破坏后进行恢复。方案设计思路:1 .避免账号共享、记录和审计运维操作行为是最基本的安全要求;2 .必要的安全手段保证系统层安全,防范服务器入侵行为;安全方案设计:子系统10“ Y -N.MySQL数据库、 S S I、防火墙/安全组1防火墙/安全组-N(设备和计算安全设计)1 .使用云堡垒机、云数据库审计对服务器和数据的操作行为进行审计,同时为 每
19、个运维人员建立独立的堡垒机账号,避免账号共享。2 .使用主机安全系统对服务器进行完整的漏洞管理、基线检查和入侵防御:1.5. 4.4 应用和数据安全B身份鉴别:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴 别信息具有复杂度要求; 访问控制:应授予不同帐户为完成各自承担任务所需的最小权限,并在它们 之间形成相互制约的关系; 安全审计:应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为 和重要安全事件进行审计; 数据完整性:应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性和保密性; 数据备份恢复:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;方案设
20、计思路:1 .根据等保合规技术要求对业务系统在系统设计阶段,完成系统的身份鉴别、访问控制和操作审计等功能;2 .数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法;3 .数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的技术保障措施。安全方案设计:RDS异地容灾RDS RDS防火墙/安全组1异地容灾业务系统2喝喝全狗0 4OSS RDS防火壊皮全组2业务系统10唱唱7VOSS RDS防火噫/安全组10数据库审计(应用和数据安全设计)1 .在应用开发之初,就应当考虑应用本身的身份鉴别、访问控制和安全审计等功能;对已经上线的系统,通过增加账号认证、用
21、户权限区分和日志审计等功能设计满足等保要求;2 .数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据 库备份文件手工同步到云服务商其他地区的服务器。 安全策略和管理制度:应形成由安全策略、管理制度、操作规程、记录表单 等构成的全面的信息安全管理制度体系。 安全管理机构和人员:应成立指导和管理信息安全工作的委员会或领导小组, 其最高领导由单位主管领导委任或授权。 安全建设管理:应根据保护对象的安全保护等级及与其他级别保护对象的关 系进行安全整体规划和安全方案设计,并形成配套文件; 安全运维管理:应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞 和隐患及时进行修补或评估可能的
22、影响后进行修补;方案设计思路:1 .安全策略、制度和管理层人员,是保证持续安全非常重要的基础。策略指导 安全方向,制度明确安全流程,人员落实安全责任。2 .等保要求提供了一种方法论和最佳实践,安全可以按照等保的方法论进行持 续的建设和管理。3 .安全策略、制度和管理层人员,需要业务实际情况,进行梳理、准备和落实, 并形成专门的文件。4 .漏洞管理过程中需要用到的技术手段,推荐使用安全企业的人工安全服务快 速发现云上系统漏洞,及时处理1. 5. 5. 1安全策略和管理制度安全策略是信息安全保障体系的灵魂和核心,个良好的策略体系可以维持整 个信息安全保障体系自动的进行良性循环,不断的完善信息安全保
23、障体系序号管理项管理措施1安全管理策略制定总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。2安全管理制度对安全管理活动中的各类管理内容建立安全管理制度, 对管理人员/操作人员执行的日常管理操作建立操作规程。还应形成由安全策略、管理制度、操作规程、记录表单 等构成的全面的信息安全管理制度体系。3制定和发布安全策略和制度的制定应由信息安全工作小组和专家小 组共同完成,由安全管理委员会正式发布。同时应进行版本 控制,当系统出现变更时,策略或制度的变化应得以体现。4评审和修订安全管理委员会应定期组织对安全管理制度的合理性和 适用性的论证和评审,尤其是当系统/云平台出现重大变更
24、后,更应及时对不合时宜的、存在不足的或需要改进的安全序号管理项管理措施管理制度进行修订。1.5. 5.2安全管理结构和人员信息安全管理组织和人员的管理原则应包括:1 .获取项目领导小组、各租户高层领导的足够重视,保证安全管理组织建设的 顺利推进;2 .提高整体员的安全意识和技能,从广泛的人员视角上和纵深的层次上杜绝 安全事件的发生;3 .需要不同的相关参与部门共同参与,制定不同角色和分,从而保障安全管理的协调统。月号管理项管理措施租户和云服务商应协作,明确授权审批事项、批准人等。针对系统变更、重要操作、物理访问和系统接入等事项,建立审批授权和审1程序,按照程序执行审批过程。对重要的活动应建立逐
25、级审批制批度。应定期审査审批事项,及时更新需授权和审批的项目、审批部门和审批人的信息。租户和云服务商还应加强各部门的合作与沟通,定期召开协调会议,共同协作处理信息安全问题。沟通和合同时,也应建立与外联单位(如兄弟单位、公安机关、各类2作供应商、业界专家和专业安全组织)的沟通与合作。这些外联单位应组成列表,注明单位名称、合作内容、联系人和联系方式等内容。租户和云服务商应定期执行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等。应定期执行全面的安审核和检3全检查,检查内容应包括安全技术措施有效性、安全配置和策略查一致性、安全管理制度的执行情况等。使用定制的安全检查表格来实施安全检查
26、,汇总检查数据,形成检查报告,对安全检查结月号管理项管理措施果进行通报。4人员录用租户和云服务商均应对被录用人员的身份、背景、专业资格 和资质进行审查,对其工作范围内应具备的技术技能进行考核。 只要被录用人员具备接触和掌握租户敏感数据的权限,均应签署 保密协议。对于重要的岗位人员,应签署岗位责任协议。5人员离岗人员离岗时,应及时终止其所有访问权限,收回各类身份证 件、钥匙、身份鉴别硬件Key等各类软硬件设备。对于重要业务 系统,还应要求人员离职办理严格的调离手续,承诺调离后的保 密义务后方可离开。6安全意识教育和培训租户和云服务商均应对人员进行安全意识教育和岗位技能 培训,并告知相关的安全责任
27、和惩戒措施。租户和云服务商都应对组织内不同岗位制定不同的培训计 戈。培训内容应涵盖:岗位操作规程、组织安全策略的宣讲、信 息安全基础知识等。7外部人员访问管理当外部人员通过物理方式或远程接入方式访问系统时,均应提出书面申请。批准后,由专人陪同(开通账号、分配权限),月号管理项管理措施并登记备案。当外部人员离场后应及时清除其所有的访问权限。获得访问授权的外部人员还应签署保密协议,不得进行非授 权的操作,不得复制和泄露任何敏感信息。1.5. 5.3安全建设管理序号管理项管理措施1定级和备案在云计算环境中,应将云服务商侧的云计算平台单独作 为定级对象定级,云租户侧的等级保护对象也应作为单独的 定级对
28、象定级。对于大型云计算平台,应将云计算基础设施 和有关辅助服务系统划分为不同的定级对象。定级文件应文档化,以书面形式说明保护对象的边界、 安全保护等级以及确定登记的方法和理由。定级结果需经过 专家评审其合理性和正确性,确定结果后经过主管部门批准, 并将备案材料报主管部门和公安机关备案。2安全方案在对业务系统/云平台进行等级保护安全设计时,仍应进序号管理项管理措施设计行风险评估和差距分析,补充和调整相应的安全措施。还应根据保护对象的安全保护等级及与其他级别保护对 象的关系进行整体安全规划和安全方案设计,并形成配套文 件。规划文件和设计方案需经过安全专家对合理性和正确性 进行论证和审定,经过批准后
29、才能正式实施。此外,云服务商应提供足够开放的接口或开放性安全服 务,允许云租户自行设计接入第三方的安全产品,或在云平 台中可以选择第三方的安全服务。云服务商应支持异构的方 式,对云租户的安全措施进行实施。3产品采购和使用采购的安全产品应具备相应产品认证资质。安全产品至 少具备公安机关颁发的计算机信息系统安全销售许可证。在采购安全产品之前,应先进行产品选型测试,确定产 品候选范围,建立候选产品名单,并进行定期审核和更新。4自行软件开发应建立单独的开发环境,与实际物理运行环境逻辑隔离, 保证测试数据和测试结果可控,避免侵害实际运行环境。安 全性测试应融入软件开发过程,在软件安装前对可能存在的序号管
30、理项管理措施恶意代码进行检测。还应:制定软件安全开发管理制度,明确开发过程的控制方法 和人员行为准则:指定代码编写安全规范,要求开发人员遵照执行;确保具备软件设计的所有相关文档和使用指南,并对文 档进行版本控制;确保对程序资源库的修改、更新和发布均进行授权和批 准控制;确保开发人员为专职人员,开发人员的开发活动受控制、 监视和审查。5外包软件开发对于外包软件开发,应做到:在软件交付使用前,应进行源代码审计和检测,检测软 件质量和其中可能存在的恶意代码。外包单位应提供软件设计文档和使用指南。还应要求外包单位提供软件源代码,并执行源代码安全序号管理项管理措施审查,重点关注是否存在后门、隐蔽信道等。
31、6工程实施在实施前,应制定工程实施方案,控制安全工程的实施 过程。并指定专门的部门或人员负责工程实施过程的管理。 还应通过第三方工程监理控制项目的实施过程。7测试验收测试验收过程,应首先制定测试验收方案,并依据测试 验收方案实施测试验收,最终形成测试报告。应专门进行上 线前的安全性测试,对安全措施有效性进行测试,并出具安 全测试报告。8系统交付系统交付时,应根据交付清单对交接的设备、软件和文 档等进行逐一清点。交付后的运行维护技术人员应进行相应 的技能培训。云服务商应确保提供建设过中的文档,以及指导用户进 行运行维护的指南性文档。9等级测评云平台的等级保护测评目前正在进行试点工程,由公安 部等
32、级保护测评中心进行。对于云上业务系统的测评,需要 具备等级保护测评资质的单位进行。序号管理项管理措施应定期执行等级测评工作,尤其是出现重大变更或级别 发生变化时,均应执行等级测评,在发现存在安全差距时, 进行及时的整改。10云服务商选择除了云计算方面的需求,客户在选择云服务商时还应考 虑安全能力要求。主要包括:云服务商安全资质:如ISO 27001,等级保护测评认证、 CNAS、云安全审查(政务云,一般级或增强级)等。云服务商案例:是否拥有行业内的云服务案例。安全能力要求:开发安全、供应链安全、通信安全、访 问控制、配置管理、维护体系、业务连续性、安全审计、风 险评估与持续监控、安全组织和人员
33、建设以及物理和环境安 全。此外,对于云服务商的选择,还应通过SLA协议和保密 协议方式,确保云服务商能够满足租户的云计算服务、安全、 保密等需求。11SLA协议SLA协议保障了云服务商所提供的服务的有效性,具体规序号管理项管理措施范了云服务商应提供的各项服务的质量标准。同时,SLA协议 也规范了惩罚规定,为云服务商不能满足SLA需求所制定。SLA协议至少包括:权责分配:规定云服务商的权限和责任,包括管理范围、 职责划分、访问授权、隐私保护、行为准则、违约责任等;数据安全方面:数据可销毁性、数据可迁移性、数据私密性、数据知情权、业务可审查性;业务可用性方面:业务功能、业务可用性、业务资源调配能力
34、、故障恢复能力、网络接入性能:服务约束方面:服务计量方式、服务变更、终止条款、服务赔偿条款、用户约束条款、免责条款等内容项。12保密协议对于三级业务系统,租户应与能够访问或掌握租户信息、 数据的云服务商及其内部员签订保密协议,并且保密协议 应作为合同的附件。保密协议应包括:未经租户授权,云服务商或个人不得以任何手段,使用 未经授权的租户信息。序号管理项管理措施未经租户授权,云服务商或个人不得在工作职责授权以 外使用、分享租户信息。未经租户授权,不得泄露、披露、转让租户的技术信息、 业务信息和安全信息。当第三方要求披露租户信息时,不应响应,并立刻报告。对违反或可能导致违反保密协议的活动或实践,一
35、经发 现应立即报告。合同结束时,云服务商应返还租户所有保密信息,并明 确返还的具体要求和内容。明确保密协议的有效期。此外,租户应根据信息的重要敏感程度,确实是否需要 对访问敏感数据的云服务商工作人员进行背景调查。如有必 要,应委托相关职能部门(如公安机构)进行背景调查工作。13供应链管理云计算服务的外包服务或采购产品均可视为供应链,服 务或产品的供应商即服务链的供应商。在选择供应商时,应 确保其产品的开发环境、开发设备以及对开发环境的外部连序号管理项管理措施接实施了安全控制。供应商的开发人员和服务人员均应进行 审核。供应商产品的运输或存储过程中的安全性等等。此外,安全供应商应将产品相关的安全事
36、件信息、威胁 信息及时传达给云租户和云服务商(例如产品爆出重大漏 洞)。供应商的重要变更也需要及时传达给云租户和云服务 商,并评估变更可能带来的安全风险,提供推荐措施对风险 进行控制。14运行监管租户方和云服务商均有执行运行监管的责任和义务。租 户要按照合同、规章制度和标准加强对云服务商和自身的运 行监管,同时云服务商、第三方评估机构需要积极参与和配 合。租户和云服务商均需要明确负责执行运行监管的责任人 和联系方式。租户监管责任:监督云服务商严格履行合同规定的各项责任和义务;协助云服务商处理重大信息安全事件;序号管理项管理措施在云服务商的支持配合下,对以下方面进行监管:服务运行状态;性能指标,
37、如资源使用情况;特殊安全需求:云计算平台提供的监视技术和接口;其他必要的监管活动;加强对云计算服务和业务使用者的信息安全教育和监 管;对自身负责的云计算环境及客户端的安全措施进行监 管。云服务商监管责任;严格履行合同规定的责任和义务;开展周期性的风险评估和监测,包括:监视非授权的远程 连接,持续监视账号管理、策略改变、特权功能、系统事件 等活动,监视与其他信息系统的数据交互等;按照合同要求或双方的约定,向租户提供相关的接口和序号管理项管理措施材料,配合租户的监管活动;云计算平台出现重大变更后,及时向租户报告情况,并 委托第三方评估机构进行安全评估;出现重大信息安全事件时,及时向租户报告事件及处
38、置 情况;持续开展对雇员的信息安全教育,监督雇员遵守相关制 度。15安全退出租户可能因合同到期或其他原因,需要退出云计算服务, 或将其数据和业务系统迁移至其他云计算平台上。因为退出 云计算服务是个复杂的过程,租户需要注意以下事项:在签订合同时提前约定退出条件,以及退出时租户、云 服务商的责任和义务,应与云服务商协商数据和业务系统迁 移出云计算平台的接口和方案;在退出服务过程中,应要求云服务商完整返还租户数据;在将数据和业务系统迁移回租户自有的数据中心或其他 云计算平台的过程中,应满足业务的可用性和持续性要求,序号管理项管理措施如采取原业务系统与新部署业务系统并行运行段时间等措施;及时取消云服务
39、商对租户资源的物理和电子访问权限;提醒云服务商在租户退出云计算服务后仍应承担的责任和义务,如保密要求等;退出云计算服务后需要确保云服务商按要求保留数据或彻底清除数据;如需变更云服务商,应首先按照选择云服务商的要求,执行云服务商选择阶段的各项活动,确定新的云服务商并签署合同。完成云计算服务的迁移后再退出原云计算服务。1.5. 5.4 安全运维管理1 .环境和资产管理管理要求项要求要点机房安全管指定专门的部门或人员负责机房安全,对机房出入进行管理,定理期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。建立机房安全管理制度,对有关机房物理访问,物品带进、带出 机房和机房环境安全等方面的管理作
40、出规定。环境安全管理不在重要区域接待来访人员和桌面上没有包含敏感信息的纸档 文件、移动介质等。资产管理编制并保存与保护对象相关的资产清单,包括资产责任部门、重 要程度和所处位置等内容。对于三级业务系统/云平台相关资产,还应根据资产的重要程度 对资产进行标识管理,根据资产的价值选择相应的管理措施。对信息 分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范 化管理。2 .介质和设备管理管理要求项要求要点介质管理确保介质存放在安全的环境中,对各类介质进行控制和保护,实 行存储环境专人管理,并根据存档介质的目录清单定期盘点。对介质 在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介
41、 质的归档和查询等进行登记记录。设备维护管理对服务器、网络及安全设备、业务应用的操作应制定标准化的操 作规范。建立配套设施、软硬件维护方面的管理制度,对其维护进行有效 的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过 程的监督控制等。对于三级业务系统/云平台,应确保信息处理设备必须经过审批 才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中 重要数据必须加密。有存储介质的设备在报废或重用前,应进行完全 清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法被恢复 重用。3 .漏洞和风险管理管理要求项要求要点漏洞和风险管采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐
42、患及时进行修补或评估可能的影响后进行修补。理对于三级业务系统/云平台,应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。4 .网络和系统安全管理管理要求项要求要点角色权限分配应划分不同的管理员角色进行网络和系统的运维管理,明确各 个角色的责任和权限。账号管理应指定专门的部门或人员进行账号管理,对申请账号、建立账 号、删除账号等进行控制。管理制度建立网络和系统安全管理制度,对安全策略、账号管理、配置 管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面 作出规定。操作手册制定重要设备的配置和操作手册,依据手册对设备进行安全配 置和优化配置等。运维操作日志记录详细记录运维操作
43、日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。网络/系统变更管理对于三级业务系统/云平台,应严格控制变更性运维,经过审 批后才可改变连接、安装系统组件或调整配置参数,操作过程中应 保留不可更改的审计日志,操作结束后应同步更新配置信息库。运维工具的使用对于三级业务系统/云平台,应严格控制运维工具的使用,经 过审批后可接入进行操作,操作过程中应保留不可更改的审计日 志,操作结束后应删除工具中的敏感数据。远程运维管理对于三级业务系统/云平台,应严格控制远程运维的开通,经 过审批后可开通远程运维接口或通道,操作过程中应保留不可更 改的审计日志,操作结束后立即关闭接口或通道。外部连接和无线网络管理对于三级业务系统/云平台,应保证所有与外部的连接均得到 授权和批准,应定期检査违反规定无线上网及其他违反网络安全策 略的行为。5 .恶意代码防范管理管理要求项要求要点防恶意代码意应提高所有用户的防恶意代码意识,告知对外来计算机或存储识设备接入系统前进行恶意代码检查等。防恶意代码管应对恶意代码防范要求做出规定,包括防恶意代码软件的授权理制度使用、恶意代码库升级、恶意代码的定期查杀等。审查机制应定期检