GA/T 1347-2017
基本信息
标准号:
GA/T 1347-2017
中文名称:信息安全技术云存储系统安全技术要求
标准类别:公共安全行业标准(GA)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:763081
相关标签:
信息安全
技术
安全
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GA/T 1347-2017.Information security technology-Security technical requirements for cloud storage system.
1范围
GA/T 1347规定了云存储系统的安全功能要求、安全保障要求及等级划分要求。
GA/T 1347适用于云存储系统的设计、开发及测试。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注8期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 18336.3-2015信息技术 安全技术信息技术安 全评估准则第 3部分:安全保障组件
GB/T 25069- -2010 信息安 全技术术语
3术语 和定义
GB/T 18336.3- 2015 和GB/T 25069- 2010 界定的以及下列术语和定义适用于本文件。
3.1云存储cloud storage
通过集群应用、网格技术或分布式文件系统等,将网络中不同类型的存储设备通过应用软件集合起来协同工作,形成云存储资源池,并共同对外提供数据存储和业务访问功能的--种存储使用方式。
4总体说明
4.1要求分类
本标准将云存储系统安全技术要求分为安全功能要求和安全保障要求两大类。其中安全功能要求是对云存储系统应具备的安全功能提出具体要求,包括访问安全、存储安全和管理安全等;安全保障要求针对云存储系统的整个周期过程提出具体的要求,例如开发.指导性文档、生命周期支持、测试和脆弱性评定等。
标准内容
ICS35.240
中华人民共和国公共安全行业标准GA/T1347—2017
信息安全技术
云存储系统安全技术要求
Information security technologySecurity technical requirements forcloudstoragesystem
2017-11-20发布
中华人民共和国公安部
2017-11-20实施
本标准按照GB/T1.1一2009给出的规则起草本标准由公安部网络安全保卫局提出。本标准由公安部信息系统安全标准化技术委员会归口。GA/T1347—2017
本标准起草单位:公安部计算机信息系统安全产品质量监督检验中心、国家网络与信息系统安全产品质量监督检验中心、公安部网络安全保卫局、公安部第三研究所、阿里云计算有限公司。本标准主要起草人:陈妍、宋好好、陆臻、俞优、沈亮、邹春明、陈雪秀HiiKAoNiKAca
1范围
信息安全技术
云存储系统安全技术要求
本标准规定了云存储系统的安全功能要求,安全保障要求及等级划分要求本标准适用于云存储系统的设计、开发及测试。2规范性引用文件
GA/T1347—2017
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T18336.3一2015信息技术安全技术信息技术安全评估准则第3部分:安全保障组件GB/T25069—2010信息安全技术术语3术语和定义
GB/T18336.3一2015和GB/T25069一2010界定的以及下列术语和定义适用于本文件3.1
者cloud storage
云存储
通过集群应用、网格技术或分布式文件系统等,将网络中不同类型的存储设备通过应用软件集合起来协同工作,形成云存储资源池,并共同对外提供数据存储和业务访问功能的一种存储使用方式。4总体说明
4.1要求分类
本标准将云存储系统安全技术要求分为安全功能要求和安全保障要求两大类。其中安全功能要求是对云存储系统应具备的安全功能提出具体要求,包括访问安全、存储安全和管理安全等;安全保障要求针对云存储系统的整个周期过程提出具体的要求,例如开发、指导性文档、生命周期支持、测试和脆弱性评定等。
4.2安全等级
本标准按照云存储系统安全功能的强度划分安全功能要求的级别,参照GB/T18336.3一2015划分安全保障要求的级别。安全等级突出安全性,分为基本级和增强级,安全功能强弱和安全保障要求高低是等级划分的具体依据。
5安全功能要求
5.1访问安全
5.1.1标识和鉴别
系统应提供访问云存储服务的标识和鉴别机制,包括以下内容:1
iiiKAoNhikAca
GA/T1347—2017
对请求云存储服务的业务应用提供唯一的标识,同时将业务应用的标识与其相关的所有可审a)
计事件相关联;
在访问云存储服务时,对业务应用进行鉴别:c
鉴别信息非明文存储,且鉴别数据不被未授权查阅和修改;在规定的未使用时限或被授权访问的时间到期后,系统断开会话或重新鉴别业务应用d)
当业务应用连续鉴别失败达到设定次数后,采取措施阻止业务应用的进一步请求,5.1.2访问控制
系统应提供访问控制功能,依据安全策略控制业务应用对:存储容器、数据资源、或文件和目录等资源的访问,确保只有授权业务应用能够对资源进行访问,具体要求为:a)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;b)授权业务应用对资源进行访问的内容、操作权限不能超出预定义的范围,5.2数据安全
5.2.1传输安全
系统应保证访问云存储服务时数据传输的安全,关键数据非明文传输5.2.2数据存储
系统应对业务应用关键数据采用非明文存储或其他安全存储机制,保证数据即使被窃取也无法被利用。
5.2.3数据隔离
系统应实现数据隔离,包括以下内容:a)不同业务应用数据保证互相隔离,防止非授权访问;b)不同安全等级的数据存储到不同的区域5.2.4数据完整性保护
系统应对关键数据进行数据完整性保护,当关键数据完整性受到破坏时,应提供数据的完整性恢复功能,包括以下内容:
a)提供自动或手动的数据完整性检测结果;b)对完整性破坏行为记录日志并进行告警:c)对完整性被破坏的数据进行恢复5.2.5数据备份
系统应具备对数据进行备份的能力,包括以下内容:支持对数据的自动备份和手动备份;a
b)支持采用同步备份或异步备份的方式;c)
支持对数据进行本地备份和异地备份。5.2.6数据副本
系统应具备对数据建立副本的能力,包括以下内容:a)保证业务应用数据存在若干个可用的副本;2
HiiKAoNiKAca
GA/T1347—2017
b)各副本之间的内容应保持一致,当更新数据时,允许在一定时间区间内存在版本差异,但应保证在某个时间阅值后,各个副本之间内容保持一致。5.2.7数据恢复
系统应支持通过数据快照、备份等方式进行数据恢复。5.2.8数据删除
系统应保证业务应用数据删除的安全,包括以下内容:a)删除业务应用数据时所有副本都被删除,且被删除数据无法恢复;b)生成相应的日志记录,包括删除时间、对象、请求的业务应用等5.3管理安全
5.3.1管理员标识和鉴别
系统应提供管理员的标识和鉴别机制,包括以下内容:系统应为授权管理员提供唯一的身份标识,同时将授权管理员的身份标识与该授权管理员的a)
所有可审计事件相关联;
在执行任何与安全功能相关的操作之前,鉴别任何声称要履行授权管理员职责的管理员身份:若采用口令鉴别机制,需对口令进行鉴别信息复杂度校验;c)
采用两种或两种以上的组合鉴别方式;d)
鉴别信息非明文存储,且鉴别数据不被未授权查阅和修改;在规定的未使用时限后,系统断开会话或重新鉴别管理员:当管理员连续鉴别失败达到设定次数后,系统采取措施阻止管理员的进一步请求5.3.2管理员角色管理
系统应能对管理员进行角色划分,包括以下内容:a)具有至少包括系统管理员、安全管理员和审计管理员三种不同权限的管理员角色,按职能分割和最小授权原则分别授予它们各自为完成自已所承担任务所需的最小权限,并形成相互制约关系;
b)根据不同的功能模块,自定义各种不同权限角色。5.3.3远程传输安全
系统应保证各组件间的传输安全,包括:a)对远程管理的会话信息进行安全保护,防止被非授权获取;b)对系统组件间的通信进行安全认证和授权5.3.4数据管理
系统应支持对数据的管理,包括以下内容:a)保证数据在整个生命周期内具有唯一性标识b)按照系统特点、业务需求等对数据进行分类标识;c)对数据从产生到销毁的整个生命周期进行管理,对关键数据的操作应具备相应的审计记录。5.3.5统一设备管理
系统应对接入云存储系统的关键设备进行统一管理,包括以下内容:3
HiiKAoNiKAca
GA/T1347—2017
每台设备分配唯一的标识符,并对设备统一进行配置管理;a)
b)支持对不同类型的设备进行接人认证;c)支持自动检测接人设备的相关配置,包括设备类型、设备操作系统等。5.3.6安全监控
系统应具备自动发现系统内存储资源的能力,并通过图示的方法展现,可对发现的存储设备的运行状态,资源使用情况进行实时监控5.3.7故障检测
系统应具备自动或手动检测系统内存储设备故障的能力,发现故障后记录日志并及时告警,5.3.8可用性
系统应在存储资源分配、任务处理和调度时采用机制防止出现系统崩溃等现象5.3.9可扩展性
当存储资源不够时系统应具备在线扩展的能力,且不能影响原系统的正常运行5.3.10数据迁移
系统应能够提供数据迁移的功能,包括以下内容:a)迁移时对数据进行安全性保护,防止非授权获取;b)
迁移时对数据进行完整性保护,防止非授权改;保证数据存储的访问连续性和安全策略的一致性。c)
安全审计
5.3.11.1审计日志生成
系统应能对以下事件生成审计日志:a)
针对关键设备的添加、删除等操作:针对数据的添加、修改、备份、恢复、删除、迁移等操作;b)
管理员和业务应用的鉴别成功和失败;c)
管理员的其他关键操作行为
审计日志应至少包括事件类型、事件时间、事件主体、事件客体、IP地址、事件描述和事件结果等字段。
5.3.11.2审计日志存储
系统应采取措施防止审计日志丢失,包括以下内容:审计日志存储在掉电非遗失性存储介质中;a
b)当存储空间被耗尽时,保证审计日志不丢失。5.3.11.3审计日志管理
系统应提供审计日志管理功能,包括以下内容a)只允许授权管理员访问审计日志;b)按条件对审计日志进行查询;4
iiiKAoNikAca
对审计日志进行备份。
6安全保障要求
6.1开发
6.1.1安全架构
开发者应提供产品安全功能的安全架构描述,安全架构描述应满足以下要求a)与产品设计文档中对安全功能实施抽象描述的级别一致:描述与安全功能要求一致的产品安全功能的安全域;b)
描述产品安全功能初始化过程为何是安全的;c
证实产品安全功能能够防止被破坏;d)
证实产品安全功能能够防止安全特性被旁路。e)
6.1.2功能规范
开发者应提供完备的功能规范说明,功能规范说明应满足以下要求:a)完全描述产品的安全功能;
描述所有安全功能接口的目的与使用方法;c
标识和描述每个安全功能接口相关的所有参数;描述安全功能接口相关的安全功能实施行为;描述由安全功能实施行为处理而引起的直接错误消息:e
证实安全功能要求到安全功能接口的追溯;描述安全功能实施过程中,与安全功能接口相关的所有行为;描述可能由安全功能接口的调用而引起的所有直接错误消息。h
6.1.3实现表示
开发者应提供全部安全功能的实现表示,实现表示应满足以下要求a
提供产品设计描述与实现表示实例之间的映射,并证明其一致性:GA/T1347—2017
按详细级别定义产品安全功能,详细程度达到无须进一步设计就能生成安全功能的程度;b)
以开发人员使用的形式提供。
6.1.4产品设计
开发者应提供产品设计文档,产品设计文档应满足以下要求:根据子系统描述产品结构;
b)标识和描述产品安全功能的所有子系统;c)
描述安全功能所有子系统间的相互作用:提供的映射关系能够证实设计中描述的所有行为能够映射到调用它的安全功能接口;d)
根据模块描述安全功能;
提供安全功能子系统到模块间的映射关系;g)
描述所有安全功能实现模块,包括其目的及与其他模块间的相互作用h)
描述所有实现模块的安全功能要求相关接口、其他接口的返回值,与其他模块间的相互作用及调用的接口;
描述所有安全功能的支撑或相关模块,包括其目的及与其他模块间的相互作用5
GA/T1347—2017
6.2指导性文档
6.2.1操作用户指南
开发者应提供明确和合理的操作用户指南,操作用户指南与为评估而提供的其他所有文档保持致,对每一种用户角色的描述应满足以下要求:描述在安全处理环境中被控制的用户可访问的功能和特权,包含适当的警示信息;a
描述如何以安全的方式使用产品提供的可用接口;b)
描述可用功能和接口,尤其是受用户控制的所有安全参数,适当时指明安全值;d)
明确说明与需要执行的用户可访问功能有关的每一种安全相关事件,包括改变安全功能所控制实体的安全特性;
标识产品运行的所有可能状态(包括操作导致的失败或者操作性错误),以及它们与维持安全运行之间的因果关系和联系;
f)充分实现安全目的所必须执行的安全策略,6.2.2准备程序
开发者应提供产品及其准备程序,准备程序描述应满足以下要求:a)描述与开发者交付程序相一致的安全接收所交付产品必需的所有步骤;b)描述安全安装产品及其运行环境必需的所有步骤。6.3生命周期支持
配置管理能力
开发者的配置管理能力应满足以下要求:a)为产品的不同版本提供唯一的标识;使用配置管理系统对组成产品的所有配置项进行维护,并唯一标识配置项;b)
提供配置管理文档,配置管理文档描述用于唯一标识配置项的方法;配置管理系统提供一种自动方式来支持产品的生成,通过该方式确保只能对产品的实现表示d)
进行已授权的改变;
配置管理文档包括一个配置管理计划,配置管理计划描述如何使用配置管理系统开发产品。e
实施的配置管理与配置管理计划相一致;配置管理计划描述用来接受修改过的或新建的作为产品组成部分的配置项的程序f)
6.3.2配置管理范围
开发者应提供产品配置项列表,并说明配置项的开发者。配置项列表应包含以下内容:a)产品、安全保障要求的评估证据和产品的组成部分;b)实现表示、安全缺陷报告及其解决状态。6.3.3交付程序
开发者应使用一定的交付程序交付产品,并将交付过程文档化。在给用户方交付产品的各版本时交付文档应描述为维护安全所必需的所有程序6.3.4开发安全
开发者应提供开发安全文档。开发安全文档应描述在产品的开发环境中,为保护产品设计和实现6
的保密性和完整性所必需的所有物理的、程序的,人员的和其他方面的安全措施6.3.5生命周期定义
GA/T1347—2017
开发者应建立一个生命周期模型对产品的开发和维护进行的必要控制,并提供生命周期定义文档描述用于开发和维护产品的模型。6.3.6工具和技术
开发者应明确定义用于开发产品的工具,并提供开发工具文档无歧义地定义实现中每个语句的含义和所有依赖于实现的选项的含义6.4测试
6.4.1测试覆盖
开发者应提供测试覆盖文档,测试覆盖描述应满足以下要求:a)表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能间的对应性:b)表明上述对应性是完备的,并证实功能规范中的所有安全功能接口都进行了测试。6.4.2测试深度
开发者应提供测试深度的分析。测试深度分析描述应满足以下要求:a)证实测试文档中的测试与产品设计中的安全功能子系统和实现模块之间的一致性:b)证实产品设计中的所有安全功能子系统、实现模块都已经进行过测试。6.4.3功能测试
开发者应测试产品安全功能,将结果文档化并提供测试文档。测试文档应包括以下内容:测试计划,标识要执行的测试,并描述执行每个测试的方案,这些方案包括对于其他测试结果a
的任何顺序依赖性;
预期的测试结果,表明测试成功后的预期输出;c)
实际测试结果和预期测试结果的一致性6.4.4独立测试
开发者应提供一组与其自测安全功能时使用的同等资源,以用于安全功能的抽样测试。5脆弱性评定
基于已标识的潜在脆弱性,产品能够抵抗以下攻击行为:a)具有基本攻击潜力的攻击者的攻击;具有增强型基本攻击潜力的攻击者的攻击。b)
7等级划分要求
7.1概述
云存储系统的安全功能要求和安全保障要求划分为基本级和增强级。7.2安全功能要求等级划分
云存储系统的安全功能要求等级划分如表1所示。7
GA/T1347—2017
访问安全
数据安全
管理安全
云存储系统安全功能要求等级划分表安全功能要求
标识和鉴别
访问控制
传输安全
数据存储
数据隔离
数据完整性保护
数据备份
数据副本
数据恢复
数据删除
管理员标识和鉴别
管理员角色管理
远程传输安全
数据管理
统一设备管理
安全监控Www.bzxZ.net
故障检测
可用性
可扩展性
数据迁移
审计日志生成
安全审计
安全保障要求等级划分
审计日志存储
审计日志管理
云存储系统的安全保障要求等级划分如表2所示表2
基本级
5.2.4a)、b)
5.3.1a)~c).e)~g)
5.3.4a).c)
云存储系统安全保障要求等级划分表安全保障要求
安全架构
功能规范
实现表示
产品设计
基本级
6.1.2a)~)
6.1.4a)~d)
增强级
增强级
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。