首页 > 国家标准(GB) > GB/T 31167-2014 信息安全技术 云计算服务安全指南
GB/T 31167-2014

基本信息

标准号: GB/T 31167-2014

中文名称:信息安全技术 云计算服务安全指南

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:2443KB

相关标签: 信息安全 技术 计算 服务 安全 指南

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB/T 31167-2014 信息安全技术 云计算服务安全指南 GB/T31167-2014 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T31167-2014
信息安全技术
云计算服务安全指南
Information security technology--Security guide of cloud computing services2014-09-03发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2015-04-01实施
中华人民共和国
国家标准
信息安全技术云计算服务安全指南GB/T311672014
中国标准出版社出版发行
北京市朝阳区和平里西街甲2号(100029)北京市西城区三里河北街16号(100045)网址spe.net.cn
总编室:(010)64275323发行中心:010)51780235读者服务部:(010)68523946
中国标准出版社秦皇岛印刷厂印刷各地新华书店经销
开本880×12301/16
印张1.75
5字数44千字
2014年10月第一版
反2014年10月第一次印刷
5号:155066·1-50121定价27.00元由本社发行中心调换
如有印装差错
版权专有侵权必究
举报电话:(010)68510107
规范性引用文件
术语和定义
云计算概述
云计算的主要特征
服务模式
部署模式
云计算的优势
云计算的风险管理
云计算安全风险
云计算服务安全管理的
主要角色及责任
云计算服务安全管理基本要求
云计算服务生命周期
规划准备
效益评估
政府信息分类
政府业务分类
优先级确定.
安全保护要求
需求分析
形成决策报告
选择服务商与部署
云服务商安全能力要求
确定云服务商
合同中的安全考虑
7.4部署
8运行监管
8.2运行监管的角色与责任
8.3客户自身的运行监管·
8.4对云服务商的运行监管
退出服务
GB/T31167-2014下载标准就来标准下载网
GB/T31167—2014
退出要求
确定数据移交范围
验证数据的完整性
9.4安全删除数据
参考文献
iiKacadiaiKAca
....22
本标准按照GB/T1.1—2009给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。GB/T31167—2014
本标准起草单位:四川大学、中国信息安全研究院有限公司、中国电子科技集团公司第三十研究所、工业和信息化部电子工业标准化研究院、工业和信息化部电子科学技术情报研究所、中国电子信息产业发展研究院,北京信息安全测评中心、中电长城网际系统应用有限公司、中金数据系统有限公司、中国科学院信息工程研究所信息安全国家重点实验室、中国移动通信有限公司研究院、华为技术有限公司、西安未来国际信息股份有限公司、浙江省电子信息产品检验所。本标雁主要起草人:陈兴蜀、左晓栋、闵京华、张建军、罗锋盈、杨建军、罗永刚、刘海峰、黎江、卿斯汉、郭敏华、刘斐、尹丽波、伍扬、冯伟、王惠莅、赵章界、周亚超、刘晓莉。m
GB/T31167—2014
云计算是一种计算资源的新型利用模式,客户以购买服务的方式,通过网络获得计算、存储、软件等不同类型的资源。在云计算模式下,使用者不需要自己建设数据中心、购买软硬件资源,避免了前期基础设施的大量投入,仅需较少的使用成本即可获得优质的信息技术(IT)资源和服务。云计算还处于不断发展阶段,技术架构复杂,采用社会化的云计算服务,使用者的数据和业务从自已的数据中心转移到云服务商的平台中,大量数据集中,使云计算面临新的安全风险。当政府部门采用云计算服务,尤其是社会化的云计算服务时,应特别关注安全问题。本标准指导政府部门做好采用云计算服务的前期分析和规划,选择合适的云服务商,对云计算服务进行运行监管,考虑退出云计算服务和更换云服务商的安全风险。本标准指导政府部门在云计算服务的生命周期采取相应的安全技术和管理措施,保障数据和业务的安全,安全使用云计算服务。本标准与GB/T31168-2014《信息安全技术云计算服务安全能力要求》构成了云计算服务安全管理的基础标准。本标准面向政府部门,提出了使用云计算服务时的信息安全管理和技术要求;GB/T31168—2014面向云服务商,提出了为政府部门提供服务时应该具备的信息安全能力要求,-iiKacaQiaikAca
1范围
信息安全技术云计算服务安全指南GB/T31167—2014
本标准播述了云计算可能面临的主要安全风险,提出了政府部门采用云计算服务的安全管理基本要求及云计算服务的生命周期各阶段的安全管理和技术要求本标准为政府部门采用云计算服务,待别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门采购和使用云计算服务,也可供重点行业和其他企事业单位参考。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069-2010信息安全技术术语GB/T31168一2014信息安全技术云计算服务安全能力要求3术语和定义
GB/T25069-2010界定的以及下列术语和定义适用于本文件。3.1
云计算cloudcomputing
通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。3.2
云计算服务
cloud computing service
使用定义的接口,借助云计算提供一种或多种资源的能力。3.3
云服务商cloud serviceprovider云计算服务的供应方。
注:云服务商管理、运营、支撑云计算的基础设施及软件,通过网络交付云计算的资源。3.4
云服务客户cloud service customer为使用云计算服务同云服务商建立业务关系的参与方。注:本标准中云服务客户简称客户。3.5
第三方评估机构ThirdPartyAssessmentOrganizations,3PAO独立于云计算服务相关方的专业评估机构。3.6
云计算基础设施
cloudcomputinginfrastructure由硬件资源和资源抽象控制组件构成的支撑云计算的基础设施。1
GB/T31167—2014
注:硬件资源包括所有的物理计算资源,包括服务器(CPU、内存等)、存储组件(硬盘等)、网络组件(路由器,防火境、交换机、网络路和接口等)及其他物理计算基础元素,资源抽象控制组件对物理计算资源进行软件抽象,云服务商通过这些组件提供和管理对物理计算资源的访间,3.7
云计算平台cloudcomputingplatform云服务商提供的云计算基础设施及其上的服务软件的集合。3.8
cloudcomputingenvironment
云计算环境
云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。4云计算概述
4.1云计算的主要特征
云计算具有以下主要特征:
按需自助服务。在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资a
源,如自主确定资源占用时间和数量等b)泛在接人。客户通过标准接入机制,利用计算机、移动电话、平板等各种终端通过网络随时随地使用服务。
资源池化。云服务商将资源(如:计算资源、存储资源、网络资源等)提供给多个客户使用,这些c
物理的、虚拟的资源根据客户的需求进行动态分配或重新分配。d)快速伸缩性。客户可以根据需要快速、灵活、方便地获取和释放计算资源。对于客户米讲,这种资源是“无限”的,能在任何时候获得所需资源量。e)服务可计量。云计算可按照多种计量方式(如按次付费或充值使用等)自动控制或量化资源,计量的对象可以是存储空间、计算能力、网络带宽或账户数等。4.2服务模式
根据云服务商提供的资源类型的不同,云计算的服务模式主要可分为三类:软件即服务(SaaS):在SaaS模式下,云服务商向客户提供的是运行在云计算基础设施之上的a)
应用软件。客户不需要购买、开发软件,可利用不同设备上的客户端(如Web浏览器)或程序接口通过网络访间和使用云服务商提供的应用软件,如电子邮件系统、协同办公系统等。客户通常不能管理或控制支撑应用软件运行的低层资源、如网络、服务器、操作系统、存储等,但可对应用软件进行有限的配置管理。b)平台即服务(PaaS):在PaaS模式下,云服务商向客户提供的是运行在云计算基础设施之上的软件开发和运行平台,如:标准语言与工具、数据访间、通用接口等。客户可利用该平台开发和部署自己的软件。客户通常不能管理或控制支撑平台运行所需的低层资源,如网络、服务器、操作系统、存储等,但可对应用的运行环境进行配置,控制自已部署的应用。c)基础设施即服务(IaaS):在laaS模式下,云服务商向客户提供虚拟计算机、存储、网络等计算资源,提供访问云计算基础设施的服务接口,客户可在这些资源上部署或运行操作系统、中间件、数据库和应用软件等。客户通常不能管理或控制云计算基础设施,但能控制自已部署的操作系统、存储和应用,也能部分控制使用的网络组件,如主机防火墙。2
iiKacaQiaiKAca
4.3部署模式
GB/T31167—2014
根据使用云计算平台的客户范围的不同,将云计算分成私有云、公有云、社区云和混合云等四种部客模式:
a)私有云:云计算平台仅提供给某个特定的客户使用。私有云的云计算基础设施可由云服务商拥有、管理和运营,这种私有云称为场外私有云(或外包私有云):也可由客户自已建设、管理和运,这种私有云称为场内私有云(或自有私有云)。b)公有云:云计算平台的客户范围没有限制。公有云的云计算基础设施由云服务商拥有、管理和运营。
社区云:云计算平台限定为特定的客户群体使用,群体中的客户具有共同的属性(如职能、安全需求,策略等)。社区云的云计算基础设施可由云服务商拥有、管理和运营,这种社区云称为场外社区云,也可以由群体中的部分客户自已建设、管理和运营,这种社区云称为场内社区云。d)混合云:上述两种或两种以上部署模式的组合称为混合云。4.4云计算的优势
在云计算模式下,客户不需要投人大量资金去建设、运维和管理自已专有的数据中心等基础设施,只需要为动态占用的资源付费,即按需购买服务。客户采用云计算服务可获得如下益处:减少开销和能耗。采用云计算服务可以将硬件和基础设施建设资金投人转变为按需支付服务ay
费用,客户只对使用的资源付费,无需承担建设和维护基础设施的费用,避免了自建数据中心的资金投人。云服务商使用虚拟化、动态迁移和工作负载整合等技术提升运行资源的利用效率,通过关闭空闲资源组件等降低能耗多租户共享机制、资源的集中共享可以满足多个客户不同时间段对资源的峰值要求,避免按峰值需求设计容量和性能而造成的资源浪费,资源利用效率的提高有效降低云计算服务的运营成本,减少能耗,实现绿色IT。增加业务的灵活性:客户采用云计算服务不需要建设专门的信息系统,缩短业务系统建设周bo
期·使客户能专注于业务的功能和创新,提升业务响应速度和服务质量,实现业务系统的快速部署。
提高业务系统的可用性。云计算的资源池化和快速伸缩性特征,使部署在云计算平台上的客e
户业务系统可动态扩展,满足业务需求资源的迅速扩充与释放,能避免因需求突增而导致客户业务系统的异常或中断。云计算的备份和多副本机制可提高业务系统的健壮性,避免数据丢失和业务中断。
提升专业性。云服务商具有专业技术团队,能够及时更新或采用先进技术和设备,可以提供更加专业的技术、管理和人员支撑,使客户能获得更加专业和先进的技术服务。5云计算的风险管理
5.1概述
云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险本章通过措述云计算带来的信息安全风险,提出了客户采用云计算服务应遵守的基本要求,从规划准备、选择云服务商及部署、运行监管、退出服务等四个阶段简要描述了客户采购和使用云计算服务的生命周期安全管理。
GB/T31167-2014
5.2云计算安全风险
5.2.1客户对数据和业务系统的控制能力减弱传统模式下,客户的数据和业务系统都位于客户的数据中心,在客户的直接管理和控制下。在云计算环境里,客户将自已的数据和业务系统迁移到云计算平台上,失去了对这些数据和业务的直接控制能力。客户数据以及在后续运行过程中生成、获取的数据都处于云服务商的直接控制下,云服务商具有访问、利用或操控客户数据的能力。将数据和业务系统迁移到云计算平台后,安全性主要依赖于云服务商及其所采取的安全措施。云服务商通常把云计算平台的安全措施及其状态视为知识产权和商业秘密,客户在缺乏必要的知情权的情况下,难以了解和掌握云服务商安全措施的实施情况和运行状态,难以对这些安全措施进行有效监督和管理,不能有效监管云服务商的内部人员对客户数据的非授权访问和使用,增加了客户数据和业务的风险。
5.2.2客户与云服务商之间的责任难以界定传统模式下,按照谁主管谁负责、谁运行谁负责的原则,信息安全责任相对清楚。在云计算模式下,云计算平台的管理和运行主体与数据安全的责任主体不同,相互之间的责任如何界定,缺乏明确的规定。不同的服务模式和部署模式,云计算环境的复杂性也增加了界定云服务商与客户之间责任的难度。云服务商可能还会采购、使用其他云服务商的服务,如提供SaaS服务的云服务商可能将其服务建立在其他云服务商的PaaS或laaS之上,这种情况导致了责任更加难以界定。5.2.3可能产生司法管辖权问题
在云计算环境里,数据的实际存储位置往往不受客户控制,客户的数据可能存储在境外数据中心改变了数据和业务的司法管关系。注:一些国家的政府可能依据本国法要求云服务商提供可以访问这些数据中心的途径,基至要求云服务商提供位于他国数据中心的数据。
5.2.4数据所有权保障面临风险
客户将数据存放在云计算平台上,没有云服务商的配合很难独自将数据安全迁出。在服务终止或发生纠纷时,云服务商还可能以删除或不归还客户数据为要扶,损害客户对数据的所有权和支配权。云服务商通过对客户的资源消耗、通讯流量、缴费等数据的收集统计,可以获取客户的大量相关信息,对这些信息的归属往往没有明确规定,容易引起纠纷。5.2.5数据保护更加困难
云计算平台采用虚拟化等技术实现多客户共享计算资源,虚拟机之间的隔离和防护容易受到攻击,跨虚拟机的非授权数据访间风险突出。云服务商可能会使用其他云服务商的服务,使用第三方的功能、性能组件,使云计算平台结构复杂且动态变化。随着复杂性的增加,云计算平台实施有效的数据保护措施更加困难,客户数据被未授权访问、算改、泄露和丢失的风险增大。5.2.6数据残留
存储客户数据的存储介质由云服务商拥有,客户不能直接管理和控制存储介质。当客户退出云计算服务时,云服务商应该完全删除客户的数据,包括备份数据和运行过程中产生的客户相关数据。目4
iiKacaOiaiKAca
GB/T31167—2014
前,还缺乏有效的机制标准或工具来验证云服务商是否实施了完全删除操作,客户退出云计算服务后其数据仍然可能完整保存或残留在云计算平台上。5.2.7容易产生对云服务商的过度依赖由于缺乏统一的标准和接口,不同云计算平台上的客户数据和业务难以相互迁移,同样也难以从云计算平台迁移回客户的数据中心,另外云服务商出于自身利益考虑,往往不愿意为客户的数据和业务提供可迁移能力。这种对特定云服务商的潜在依赖可能导致客户的业务随云服务商的干扰或停正服务而停止运转,也可能导致数据和业务迁移到其他云服务商的代价过高。由于云计算服务市场还未成熟,供客户选择的候选云服务商有限,也可能导致客户对云服务商的过度依赖。5.3云计算服务安全管理的主要角色及责任云计算服务安全管理的主要角色及责任如下:云服务商。为确保客户数据和业务系统安全,云服务商应先通过安全审查,才能向客户提供云a
计算服务:积极配合客户的运行监管工作,对所提供的云计算服务进行运行监视,确保持续满足客户安全需求:合同关系结束时应满足客户数据和业务的迁移需求,确保数据安全客户从已通过安全审查的云服务商中选择适合的云服务商。客户需承担部署或迁移到云计b)
算平台上的数据和业务的最终安全责任;客户应开展云计算服务的运行监管活动,根据相关规定开展信息安全检查。
c)第三方评估机构。对云服务商及其提供的云计算服务开展独立的安全评估5.4云计算服务安全管理基本要求采用云计算服务期间,客户和云服务商应遵守以下要求:安全管理责任不变。信息安全管理责任不应随服务外包而转移,无论客户数据和业务是位于a
内部信息系统还是云服务商的云计算平台上,客户都是信息安全的最终责任人。资源的所有权不变。客户提供给云服务商的数据、设备等资源,以及云计算平台上客户业务系b)
统运行过程中收集、产生、存储的数据和文档等都应属客户所有,客户对这些资源的访问、利用、支配等权利不受限制。
司法管辖关系不变。客户数据和业务的司法管辖权不应因采用云计算服务而改变。除非中国法律法规有明确规定,云服务商不得依据其他国家的法律和司法要求将客户数据及相关信息提供给他国政府及组织。
安全管理水平不变。承载客户数据和业务的云计算平台应按照政府信息系统安全管理要求进d)
行管理,为客户提供云计算服务的云服务商应遵守政府信息系统安全管理政策及标准。坚持先审后用原则。云服务商应具备保障客户数据和业务系统安全的能力,并通过安全审查。e
客户应选择通过审查的云服务商,并监督云服务商切实履行安全责任,落实安全管理和防护措施。
5.5云计算服务生命周期
5.5.1概述
客户采购和使用云计算服务的过程可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出服务,如图所示。
GB/T31167-2014
规期准
5.5.2规划准备
选择服务商与部装
变更服务商
送行监管
图1云计算服务的生命周期
越出服务
在规划准备阶段,客户应分析采用云计算服务的效益,确定自身的数据和业务类型,判定是否适合采用云计算服务:根据数据和业务的类型确定云计算服务的安全能力要求,根据云计算服务的特点进行需求分析,形成决策报告。
5.5.3选择服务商与部署
在选择服务商与部署阶段,客户应根据安全需求和云计算服务的安全能力选择云服务商,与云服务商协商合同(包括服务水平协议、安全需求、保密要求等内容),完成数据和业务向云计算平台的部署或迁移。
5.5.4运行监管
在运行监管阶段,客户应指导监督云服务商履行合同规定的责任义务,指导督促业务系统使用者遵守政府信息系统安全管理政策及标准,共同维护数据、业务及云计算环境的安全。5.5.5退出服务
在退出云计算服务时,客户应要求云服务商履行相关责任和义务,确保退出云计算服务阶段数据和业务安全,如安全返还客户数据、彻底清除云计算平台上的客户数据等。需变更云服务商时,客户应按要求选择新的云服务商,重点关注云计算服务迁移过程的数据和业务安全;也应要求原云服务商履行相关责任和义务。6规划准备
6.1概述
5.2对云计算面临的安全风险及新间题进行了阐述,云计算服务并非适合所有的客户,更不是所有应用都适合部署到云计算环境。是否采用云计算服务,特别是采用社会化的云计算服务,应该综合平衡采用云计算服务后获得的效益,可能面临的信息安全风险、可以采取的安全措施后做出决策。只有当安全风险在客户可以承受、容忍的范围内,或安全风险引起的信息安全事件有适当的控制或补救措施时方可采用云计算服务。
6.2效益评估
效益是采用云计算服务的最主要动因,只有在可能获得明显的经济和社会效益,或初期效益不一定十分明显,但从发展的角度看潜在效益很大,并且信息安全风险可控时,才宜采用云计算服务。云计算服务的效益主要从以下几个方面进行分析比较:6
iiKacaQiaiKAca-
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。