您的位置:网站首页 - 技术规范标准 - 详情

信息安全技术政府网站云计算服务安全指南

  言

本标准按照GB/T 1.1—2009给出的规则起草。

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

标准起草单位:西安未来国际信息股份有限公司、阿里云计算有限公司、中国电子技术标准化研究院、四川大学、北京信息安全测评中心、国家信息技术安全研究中心、华为技术有限公司、杭州安恒信息技术有限公司、北京安信天行科技有限公司、北京京东尚科信息技术有限公司、深信服科技股份有限公司、北京时代远景信息技术研究院、中国电信集团公司、首都之窗、烽火科技集团有限公司、杭州迪普科技股份有限公司、广州赛宝认证中心服务有限公司、西北大学。

本标准主要起草人:刘贤刚、陈兴蜀、叶润国、王茜、史晨昱、白峰、张磊、张辉、石慧、沈锡镛、陈雪秀、刘俊河、赵章界、耿涛、周俊、钟金鑫、李媛、何明、刘国伟、江舟、孙骞、路琨、张月、王涛、李瑞涛、黄少青、许玉娜、庞思铭、齐蕙杰、贾思琦、李欢桐、周立勇、商涛、赵少敏

  言

在大力推动政府网站选择云服务的背景下,云计算受到广泛的关注。在云计算服务模式下,传统的信息安全问题大多依然存在,同时还出现了一些新的安全风险。

本标准清晰地描述了政务网站采用云计算服务中各种参与角色的安全职责,重点描述了云服务客户的安全职责,可用于指导政府机构采用云计算服务保障其网站的安全。

息安全技术 政府网站云计算服务安全指南

1 范围

本标准为政府网站采用云计算服务过程中,在规划准备、部署迁移、运行管理、退出服务等阶段应采取的安全技术和管理措施提供详细指南,为政府网站采用云计算服务提供指导。

本标准适用于指导政府网站采用公有云计算服务,特别是采用IaaS模式的公有云计算服务。

2 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/Z 20985-2007 信息安全技术 信息安全事件管理指南

GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南

GB/T 25069-2010  信息安全技术  术语

GB/T 31167-2014 信息安全技术 云计算服务安全指南

GB/T 31168-2014 信息安全技术 云计算服务安全能力要求

GB/T 31506-2015 信息安全技术 政府门户网站系统安全技术指南

GB/T 32399-2015 信息安全技术 云计算参考架构

GB/T 32400-2015  信息安全技术  云计算概览与词汇

3 术语和定义

GB/T 31167-2014、GB/T 25069-2010界定的及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 31167—2014中的某些术语和定义。

3.1 
云服务客户 cloud service customer

为使用云计算服务同云服务商建立业务关系的参与方。

[GB/T 31167—2014,定义3.4]

3.2 
云服务商 cloud service provider

云计算服务的供应方。

注:云服务商管理、运营、支撑云计算的基础设施及软件,通过网络交付云计算的资源。

[GB/T 31167—2014,定义3.3]

3.3 
云计算环境 cloud computing environment

云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。

[GB/T 31167-2014,定义3.8]

3.4 
云服务代理商 cloud agent

负责支撑或协助云服务客户其他云服务提供者之间进行协商参与方。

注:包括网站开发商、系统集成商、安全服务商等。

3.5 
政府网站 government website

政府机构对外发布政务信息、提供在线服务、开展互动交流等而建立的网站,包括为用户提供展示和交互功能的页面及生成和处理页面的应用程序、中间件等。

3.6 
第三方评估机构 third party assessment organizations(3PAO)

独立于云计算服务相关方的专业评估机构

[GB/T 31167—2014,定义3.5]

4 缩略语

下列缩略语适用于本文件。

3PAO         第三方评估机构(Third Party Assessment Organizations)

DDoS 分布式拒绝服务(Distributed Denial of Service)

SaaS 软件即服务(Software as a Service

PaaS          平台即服务(Platform as a Service

IaaS 基础设施即服务(Infrastructure as a Service)

CPU 中央处理器(Central Processing Unit)

IP 网络之间互连的协议(Internet Protocol)

SLA          服务水平协议(Service Level Agreement)

5 概述

1.1 总则

本文中凡涉及到采用密码技术解决机密性、完整性、不可否认性需求的须遵循密码相关国家标准和行业标准。

1.2 安全风险

1.2.1 政府网站迁移到云面临的安全风险

a) 系统不一致。政府网站系统作为一套信息系统,由很多软硬件组成,且各组件之间关系复杂,迁移过程中存在漏迁、错迁的风险。

b) 数据不一致。政府网站系统作为在线系统,包含大量业务数据并动态增加,迁移过程中存在数据迁移不完整、错误等风险。

c) 配置不一致。政府网站系统的管理及安全配置在迁移过程中存在配置意外变更、配置错误等风险。

d) 软件不兼容。政府网站系统在原有环境下运行正常,迁移到新的云环境下,系统原有的组成软件在云环境下存在无法安装使用或运行不稳定的风险。

e) 回退机制失效。政府网站系统在迁移前制定的回退机制可能存在错误、遗漏等问题,导致迁移过程中回退时失败的风险

f) 网站切换失败。政府网站迁移至云平台后,在新旧网站进行业务切换时,存在因域名切换失败、系统异常等问题,导致切换失败的风险。

g) 可管理性较弱。云服务商可能未能提供与云服务客户预期一致的管理能力,对于按需供给的服务能力的监管较弱。

1.3 安全角色

云服务客户采购和使用云计算服务的过程可分为规划准备、部署迁移、运行管理、退出服务四个阶段。参与这四个阶段的云计算服务的主要角色及关系如下:


云服务客户即政府网站的所属或运营单位。

云服务商是为云服务客户提供云计算产品与服务的专业机构,通常为法人企业或企业联合。

云服务代理商是对云服务客户可提供不限于网站开发、网站迁移、网站部署、安全保障等服务的服务提供商,具体可分为网站开发商、系统集成商、安全服务商等。

a) 网站开发商是为云服务客户提供公有云上网站开发的服务提供商,负责网站的系统架构、Web安全功能设计、代码实现及源代码安全、软件部署安全等。

b) 系统集成商指为云服务客户提供系统集成,可对迁移至公有云的政府网站提供网站建设、迁移、运维服务等。

c) 安全服务商为政府网站提供安全保障的服务提供商,可提供安全咨询、网站安全建设规划、网站安全优化、网站安全监测防护、应急响应等服务。

第三方评估机构是对云服务商与云服务客户开展独立的安全评估,具备国家授予的相应资格的企业或组织。

1.4 云计算服务生命周期

政府网站采用云计算服务的过程可分为四个阶段:

规划准备阶段,云服务客户对计划迁移至公有云的网站进行需求分析,根据分析结果进行服务商选择,进行合同签订,做好政府网站迁移至云的准备工作。

部署迁移阶段,云服务客户主导进行网站迁移,切换,交付等工作,云服务商和云代理服务商配合迁移工作。

运行管理阶段,云服务客户监督云服务商和云代理服务商履行合同规定的责任义务,对迁移至公有云的政府网站做好安全防范和监测工作,共同维护数据、业务及云计算环境的安全。

退出服务阶段,云服务客户应要求云服务商履行相关责任和义务,重点关注退出过程中数据和业务的安全。

6 规划准备

1.5 概述

规划准备阶段,云服务客户应明确云服务模式和部署模式;提出各项功能、性能及安全要求;明确参与各方的角色与安全职责,根据云计算服务和政府网站的特点进行安全需求分析,形成政府网站迁移至公有云方案。

1.6 安全职责

1.6.1 云服务客户

云服务客户是其信息安全的责任主体,云服务客户在规划准备阶段的安全职责如下:

a) 应根据政府网站的功能、性能及安全指标进行云计算服务的需求分析,确定采用云计算服务的数据和业务范围;

b) 应根据信息的敏感程度、人员技能、业务需求的动态性等进行部署模式的选择;

1.6.2 云服务商

云服务商在规划准备阶段的安全职责如下:

a) 参照GB/T 31168—2014《信息安全技术 云计算服务安全能力要求》标准逐步通过政务云审查;

b) 应遵守党政信息系统的信息安全政策规定、信息安全等级保护要求、技术标准,落实安全管理和防护措施;

c) 应及时响应云服务客户的服务需求。

1.6.3 云服务代理商

云服务代理商在规划准备阶段的安全职责如下:

a) 应向云服务客户详细介绍服务内容、服务流程、安全责任等;

b) 应在云服务客户的协调下,与云服务商对提供的服务内容进行功能和责任区分,并通过服务协议或者合同等进行约束;

c) 在云服务客户的统筹协调下,云服务代理商应进行边界梳理,能够达成兼容协同的综合服务。

1.6.4 第三方评估机构

第三方评估机构在规划准备阶段的安全职责如下:

a) 第三方评估机构可根据云服务客户委托对政府网站进行安全测评。

1.7 需求分析

1.7.1 网站状况梳理

在网站采用云计算服务之前,云服务客户需要对网站现有系统进行梳理,确定迁移的系统边界,形成网站现状梳理报告,梳理内容包括:

a) 网站系统的网络拓扑结构,网络边界,包含的网络设备型号、配置、使用情况、运维情况等;

b) 网站包含的应用系统,以及各应用系统的计算资源、存储资源、网络情况、基础软件配置情况、应用系统部署架构、高峰时段资源使用情况、系统运维情况、技术支撑情况等;

c) 系统数据备份及灾备系统情况,包括备份机制、备份策略等,进行数据备份恢复演练;

d) 有无特殊设备如加密卡、网闸、视频卡等。

1.7.2 政府网站迁移至云决策

云服务客户应参照国家有关信息安全的法律、法规和相关标准,根据安全风险分析情况与现状梳理情况,做好政府网站迁移至云决策分析:

a) 云服务客户应参照《信息安全技术 信息系统安全等级保护定级指南》等国家标准对政府网站及数据重要性进行分类定级,全面系统评估所采用云计算服务的安全风险,等级保护定级为四级及以上的政府网站禁止采用社会化云计算服务;

b) 对于包含大量敏感信息和公民隐私信息、直接影响党政机关运转和公众生活工作的关键业务,或者云服务客户核心业务,应在确保安全的前提下再考虑向云计算平台迁移

1.7.3 资源需求

云服务客户应明确政府网站迁移至云的资源需求,包括计算资源、存储资源、网络资源等,合理申请网站系统资源。可针对政府网站业务临时性、周期性特点,要求云服务商根据访问需求动态分配资源并按照实际占用的资源支付使用费用。

1.7.4 安全要求

6.1.1.1 安全部署与隔离

云服务客户应根据政府网站的信息安全等级保护定级情况确定相关技术和管理要求;做好外部和内部用户访问政府网站的访问控制策略,网站系统设备之间的访问策略,与政务外网和互联网间的数据共享交换策略。应调查了解云服务商为满足客户网站系统合规及安全控制策略提供的基础安全措施,包括自身物理、网络、主机、应用、数据和虚拟化等方面的安全措施,做好安全部署规划。

若云服务客户采用社会化公有云计算服务,应要求云服务商做好系统边界的隔离,包括与其他租户业务系统、虚拟机、虚拟网络、虚拟存储之间的安全隔离。

根据网站现有安全防护措施和水平,结合云计算服务特点形成安全防护需求,迁移后的防护水平应不低于现有防护水平。

6.1.1.2 Web应用安全

迁移至公有云的政府网站应参照GB/T 31506-2015《信息安全技术 政府门户网站系统安全技术指南》等标准规范中的相关内容来实施Web应用安全

6.1.1.3 域名安全

政府网站的域名安全包括:

a) 应选择主管部门批准的域名注册服务机构进行域名注册和域名托管,并进行域名信息报备;

b) 应遵循国家有关监督审批流程开展域名变更、解析地址变更等工作;

c) 应使用符合政府网站管理规定的域名;

d) 应加强域名相关信息的管理,防止域名被恶意篡改。

6.1.1.4 内容安全

云服务客户应做好网站内容发布的审核和审批,确保发布的内容均属于可对外公开信息。

6.1.1.5 需求报告

云服务客户根据以上分析形成需求报告,需求报告应包括:

a) 政府网站的安全保护等级要求、网站系统特定的安全要求;

b) 需要采取或需要改造的安全技术措施需求;

c) 需要云服务商提供的技术接口支持等需求;

d) 对云服务代理商提供的服务及产品需求;

e) 需要采取的安全管理措施需求。

1.7.5 服务模式选择

云计算有SaaS、PaaS和IaaS三种主要服务模式。

云服务客户应参照GB/T 31167—2014《信息安全技术 云计算服务安全指南》相关要求,根据当地政策要求、不同服务模式的特点和自身网站系统的安全管理要求,结合自身技术能力、市场和技术成熟度等因素选择服务模式。

1.8 云迁移方案

云服务客户应主导规划设计网站的云迁移方案,可委托云服务代理商提供政府网站云迁移方案。方案包括:

a) 各服务商做好操作系统、数据库、中间件、应用系统和数据等方面的安全保障;

b) 云服务客户应协调各相关服务商,做好敏感信息保护和备份、恢复等工作;

c) 明确云服务商应提供的保障内容和必要的安全支持服务。

1.9 服务商选择

云服务客户应根据网站定级情况、云服务商提供的标准安全服务、增值安全服务、接入方式等对云服务商进行选择,根据云服务代理商提供的安全保障服务对云服务代理商进行选择,选择时应进行如下考虑:

a) 云服务商选择

1) 按照国家或监管部门的要求选择通过党政部门网络安全审查的云服务商;

2) 等级保护定级为三级及以上的政府网站优先选择通过增强级政务云审查的云服务商;

3) 若云服务商提供云代理服务,云服务商应承担相应的责任具备相应的能力

4) 云服务商应提供符合云服务客户要求的安全监管接口。

b) 云服务代理商选择

1) 系统集成商应能够满足政府网站建设、维护的安全需求;

2) 网站开发商应能够满足政府网站软件开发的安全需求;

3) 安全服务商能够满足政府网站安全服务能力需求

1.10 合同签订

1.10.1 服务合同

服务合同是明确云服务客户与各服务商之间责任义务的基本手段,能够保护云服务客户和各服务商的合法利益。合同内容应包括:

a) 云服务商签订合同,合同中明确服务部署模式,划分双方安全责任边界,制定服务水平协议,规范双方的安全权利义务以及安全保密协议等内容;

b) 应与云服务代理商签订合同,在合同内容中要明确各服务商的安全责任边界、安全保密条款以及双方的安全权利义务等;

c) 应要求云服务商与云服务代理商在合同中声明不使用有恶意代码产品或假冒产品

d) 与云服务商应在合同中明确资产的所有权,资产包括云服务客户的业务系统在云平台上运行过程中产生的数据和文档;

e) 云服务商应在合同中约定云计算退出服务条件双方在退出阶段的责任;

f) 与云服务代理商应在合同中明确不得窃取修改云服务客户数据资料。

1.10.2 服务水平协议

服务水平协议(简称SLA)应包含的内容如下:

a) 服务水平协议应与服务需求对应,针对需求分析中给出的范围或指标,在服务水平协议中要给出明确参数;

b) 服务水平协议中应对涉及到的术语、指标等明确定义,防止因二义性或理解差异造成违约纠纷或客户损失。

1.10.3 保密协议

可访问云服务客户信息或掌握云服务客户业务运行信息的服务商应与云服务客户签订保密协议;能够接触云服务客户信息或掌握业务运行信息的服务商内部员工,应签订保密协议,并作为合同附件。

7 部署迁移

1.11 概述

部署迁移阶段,云服务客户应协调云服务商、云服务代理商进行需求分析形成迁移部署方案,云服务客户应协调各服务商做好部署和实施工作。

1.12 安全职责

1.12.1 云服务客户

云服务客户在部署迁移阶段的安全职责如下:

a) 应做好相关准备工作,组织协调云服务商、云服务代理商进行政府网站的部署迁移;

b) 应按照云服务商或云服务代理商的要求提供相应的支持;

c) 应在部署迁移工作完成后,进行相关安全测试,做好政府网站切换及试运行工作;

d) 应根据迁移后的服务商的变化更新管理制度,并制定安全应急预案。

1.12.2 云服务商

云服务商在部署迁移阶段的安全职责如下:

a) 应配合云服务客户完成对政府网站的部署迁移;

b) 提供合理的安全架构设计供云服务客户选择;

c) 负责云计算平台的安全,提供安全基础防护措施(包括通用安全措施和专用安全措施);

d) 应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信;

e) 应根据云服务客户的要求,制定可审计事件清单,明确审计记录内容;

f) 应根据云服务客户的要求制定相应的应急预案;

g) 应建立完善的维护云计算平台设施和软件系统的相关规范制度,定期维护云计算平台设施和软件系统;

h) 应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台(包括硬件、软件、文档等)的基线配置和详细清单。

1.12.3 云服务代理商

云服务代理商在部署迁移阶段的安全职责如下:

a) 应与云服务商就服务内容、边界、交互等进行确认,确保云服务代理商不影响云服务商及其他云服务客户的正常使用;

b) 系统集成商负责政府网站的迁移及安全部署,负责安全配置、整体安全功能联调等;

c) 网站开发商应根据云服务客户的需求完成网站的安全功能开发,并协助系统集成商完成相关部署工作;

d) 安全服务商应提供整个部署过程中的安全保障和网站安全建设,提供相关的安全产品及服务,并协助云服务客户与云服务商共同建立政府网站云计算服务安全保障体系。

1.12.4 第三方评估机构

第三方评估机构根据云服务客户委托,配合政府网站的部署迁移工作,第三方评估机构安全职责如下:

a) 配合云服务客户进行安全合规验收;

b) 在部署迁移完成后,对政府网站进行风险评估;

c) 在部署迁移完成后,对政府网站进行等级保护定级。

1.13 迁移实施

1.13.1 迁移准备

将政府网站迁移至公有云前,云服务客户应协调各服务商做好相关准备,主要包括责任人和联系人、工具、产品、服务及相关资源,云服务客户的安全职责如下:

a) 通知相关业务部门迁移的时间计划及对业务的影响;

b) 对政府网站进行敏感数据的加密存储和数据的加密传输;

c) 对政府网站进行数据备份,包括数据库、应用程序、重要配置以及操作系统等;

d) 对云服务商的安全防护措施进行调研,并结合现有安全防护措施,形成云上的防护措施;

e) 对云服务商提供的虚拟主机、应用等进行安全检查,确保云服务资源的安全性;

f) 协同网站开发商做好政府网站软件功能实现的安全需求调研及确认工作;

g) 委托安全服务商提供所需的安全能力组件(产品或服务);

h) 要求云服务商为云服务客户划分独立的安全域,并在网络边界处部署安全措施。

1.13.2 应用迁移

云服务客户应牵头负责政府网站的迁移工作,各个服务提供商配合并对迁移工作进行指导协助。云服务客户安全职责如下:

a) 授权并配合系统集成商进行政府网站迁移实施的具体工作;

b) 授权并配合安全服务商在应用迁移过程中提供的安全保障服务;

c) 确保政府网站迁移完成后,网站能正常访问;

d) 协同云服务商、安全服务商对发现的安全隐患进行整改,并对整改的结果进行复核确认;

e) 对政府网站迁移后的变更进行严格监督和审核,以确认变更操作不会影响或降低政府网站的安全性;

f) 对政府网站进行安全检测,并根据检测结果出具检测报告。

1.13.3 应用切换

完成政府网站迁移后,云服务客户需对应用进行切换,应制定切换方案明确切换顺序,云服务商、云服务代理商应协助云服务客户做好切换测试、数据同步等安全保障工作。

1.13.4 应用回退

云服务客户应制定政府网站迁移失败的回退方案。云服务客户的安全职责如下:

a) 在云服务客户的统一协调下,若发生政府网站迁移失败事件,云服务商与系统集成商应协助云服务客户将网站恢复至初始状态;

b) 若无法回退至初始状态,云服务客户应要求云服务商与系统集成商应配合使用备份数据进行相应的恢复工作。

1.13.5 安全优化

政府网站在云计算环境部署完成后,需对网站进行进一步的优化,云服务客户或委托具有相关能力的云服务代理商进行安全优化,云服务客户的安全职责如下:

1) 在进行安全优化之前,云服务客户应评估政府网站的安全状况;

2) 在安全加固之前,云服务客户应对政府网站进行安全测试;

3) 云服务客户应对政府网站的数据进行备份,并具有故障情况下的数据恢复和应急处置措施;

4) 安全加固后,云服务客户应对变更进行测试,确认其不会影响政府网站的功能及运行。

1.13.6 制度建设

根据政府网站迁移至云后服务商的变化,云服务客户应对原有安全管理制度进行修订,明确相关人员的职责和权限,明确在具体运维中各方的具体工作。

1.13.7 安全预案

云服务客户应组织相关服务商共同制定安全预案,预案应按照:统一领导、规范管理、明确责任、分级负责、预防为主、加强监控几个原则进行制定。云服务客户的安全职责如下:

a) 保障措施

1) 应建立健全网络与信息安全管理预案,加强对网站网络信息的日常监测、监控,强化安全管理,对可能引发网络与信息安全事件的有关信息,进行收集、分析判断,发现有异常情况时,及时处理并逐级报告。

2) 应当备份网站文件和数据库。备份采用完全备份策略与部分备份策略相结合。

3) 定期进行网站文件和数据库备份恢复演练,确保备份数据的有效性。

4) 特殊时期应启动网站信息安全24小时应急值班制度。一旦发生安全事件,立即启动应急预案,并立即将情况报告有关领导。属于重大事件或存在非法犯罪行为的,立即报告应急办并向网信、电信、公安等部门举报。

5) 应保持与相关服务商沟通渠道的畅通,确保在应急处理过程中遇到困难或问题时能及时获得相关服务商的技术支援。

b) 应急措施

1) 网站出现非法信息或内容被篡改、系统软件遭到破坏性攻击,网站瘫痪,应立即向云服务商和上级领导报告,停止系统运行,启用备份系统,情况严重的,立即报告应急办网信、电信、公安部门举报

1.14 云迁移交付

1.14.1 网站试运行

在该阶段,云服务客户的安全职责如下:

a) 根据政府网站运行情况,制定相应的试运行方案;

b) 云服务客户或委托第三方评估机构应模拟实际运行情况对政府网站进行全面的安全测试;

c) 加强试运行期间的安全监测,全面查看各种日志信息,以便能及时发现问题并进行整改;

d) 云服务客户应提高试运行期间的数据备份频率,以便出现问题时能尽可能的恢复丢失的数据。

1.14.2 安全合规验收

云服务客户或委托第三方评估机构进行安全合规验收测评,根据验收目标和范围,结合政府网站云迁移方案对实施情况进行安全评估,云服务客户的安全职责如下:

a) 云服务客户应明确提出安全合规验收测试的要求;

b) 安全合规验收测试通过后,云服务客户在确认安全风险和隐患均得到有效控制后,方可正式开展政府网站的相关服务;

c) 安全测试通过后,云服务客户需重新确定信息系统安全保护等级,形成信息系统安全保护等级定级报告并向相关监管部门进行报备。

1.14.3 安全交付

完成政府网站的迁移,并通过安全合规验收测试后,各相关服务商应提交给云服务客户相应的实施成果文档,包括但不限于如下成果文档:实施方案、资源清单、配置清单、使用手册和安全预案。

各相关服务商在完成相应的实施工作后,云服务客户应要求开展相关实施后培训,确保所有交付成果有效开展。

8 运行管理

1.15 概述

此阶段云服务客户应监督云服务商履行合同规定的责任义务,云服务客户遵守政府信息安全的有关政策规定和标准,共同维护数据、业务及云计算环境的安全。。

1.16 安全职责

1.16.1 云服务客户

云服务客户在运行管理阶段的安全职责如下

a) 应建立云计算服务保密审查制度,指定机构和人员定期负责对迁移到云计算平台上的数据、业务进行保密审查,确保数据和业务不涉及国家秘密;

b) 应在云服务商、云服务代理商处理信息安全事件过程中提供协助;

c) 应对云上的政府网站进行安全监测,并对相关服务商进行监督管理;

d) 应对云上的政府网站制定应急预案;

e) 对云服务商所提供的云平台的重大变更进行监督管理,重大变更范围参照GB/T 311672014《信息安全技术 云计算服务安全指南》中相关内容;

1.16.2 云服务商

云服务商在运行管理阶段的安全职责如下

a) 在阶段风险评估和监测中,应符合GB/T 31168—2014《云计算服务安全能力要求》相关要求;

b) 云服务商有重大调整变更时,应向云服务客户提前通知,并获得监管部门审核,同时评估可能对云服务客户造成的影响;

c) 严格履行合同规定中的责任和义务,遵守相关的安全管理政策和标准;

d) 应接受监管部门组织的信息安全检查,包括必要的渗透测试、风险评估、安全审计等;

e) 保障云服务客户的数据和业务的机密性、完整性、可用性,以及互操作性、可移植性;

f) 持续开展对员工的安全和保密教育,自觉维护云服务客户的云计算服务安全;

g) 应根据监测情况定期向云服务客户提供安全运行报告;

h) 制定应急预案及安全事件处置响应计划;

i) 对信息系统运行状态(如CPU、内存、网络)进行监视,并能够对资源的非法越界发出警报。

1.16.3 云服务代理商

云服务代理商在运行管理阶段的安全职责如下:

a) 应接受云服务客户对其提供的服务的持续监管;

b) 应配合云服务客户、云服务商进行相应的业务服务,如:等级保护测评、云计算安全审查等;

c) 根据与云服务客户签订的服务协议、合同,向云服务客户提供安全服务,并定期提供服务报告;

d) 应确保在向云服务客户提供服务时,不影响云服务的运行及其他云服务客户的使用。

1.16.4 第三方评估机构

第三方评估机构的安全职责如下:

a) 第三方评估机构应在云计算服务运行过程中配合监管部门或云服务客户,对云计算平台或政府网站进行安全评估;

1.17 安全防范

云服务客户应对迁移至公有云的政府网站采取安全防范措施,云服务客户的安全职责如下:

a) 建立安全事件处理计划,包括对事件的预防、检测、分析、控制、恢复、进行跟踪和记录;

b) 对网站访问行为进行监测,对攻击行为进行实时告警;

c) 删除或者修改密码和默认演示用户;

d) 采取安全措施提高网站安全防护能力,并记录相关日志;

e) 采取安全措施进行病毒防御,并及时升级病毒库。

1.18 安全监测

1.18.1 对网站的监测

8.1.1.1 对网站的监测

云服务客户对网站的监管应包括以下内容:

a) 应对业务系统客户操作进行监测,要求其遵守国家有关信息安全的法律法规、标准及合同;

b) 应对不同服务模式下系统中的账号进行实时监测;

c) 可通过自查或委托第三方测评机构对客户负责实施的安全措施进行安全测评和检查。

8.1.1.2 可用性监测

云服务客户对网站的可用性监测应包括以下内容:

a) 应对网站虚拟层资源状态进行监测,涉及计算资源、存储资源、网络资源等;

b) 应定期进行网站的域名及IP合规性检测。

8.1.1.3 网页内容监测

云服务客户对网页内容监测应包括以下内容:

a) 实时监测网站发布内容,发现有害信息进行告警和处置;

b) 利用网页防篡改系统并结合人工自检方式或采用专业安全服务等方式,对网页内容篡改情况进行实时监测和处置。

8.1.1.4 网站业务安全监测

云服务客户对网站业务安全监测应包括以下内容:

a) 利用网站木马、后门检测监控系统或采用安全服务等方式对网站系统进行实时监测和处置;

b) 定期对网站应用程序、操作系统及数据库进行脆弱性扫描;

c) 具备信息交换与情报共享机制,及时获知0Day漏洞等未知威胁,并做好防护工作;

d) 对网站业务安全防护措施进行测评和检查。

8.1.1.5 网站环境安全监测

云服务客户对网站环境安全监测应包括以下内容:

a) 实时监测网站业务、网络状态,并对异常情况进行报警和处置;

b) 实时监测网站所在的云计算平台状态,并对异常情况进行报警和处置;

c) 对网站环境安全防护措施进行定期测评和检查。

1.18.2 对服务商的监测

8.1.1.6 对云服务商的监测要求

云服务商的安全监测要求应包括以下内容:

a) 能够将安全策略进行集中呈现,对不同云服务客户的策略能够独立监控;

b) 实时监控策略的有效性,保证虚拟机迁移时,相关安全策略能够随其迁移;

c) 定期进行风险评估,针对评估结果进行安全整改;

d) 对信息系统进行安全监测,能够及时发现并阻断针对云平台进行的攻击或非授权行为。

8.1.1.7 对云服务代理商的监测要求

云服务代理商的安全监测应包括以下内容:

a) 如感知到云服务商还未上报的安全事件,及时通知云服务商云服务客户

b) 应提供紧急联络方式给云服务商,以便云服务商记录在其应急响应计划中;

c) 协助云服务商处理安全事件;

d) 监控自身负责的安全控制措施。

1.19 应急响应

云服务客户为迁移至公有云的政府网站制定应急响应预案,定期演练,确保在紧急情况下重要信息资源的可用性。云服务客户的安全职责如下:

a) 云服务客户应根据其网站系统的具体特点,并按照《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》等文件要求,制定应急响应预案。应急响应预案应包含总则、角色及职责、预防和预警机制、响应分级、处置流程、保障措施等内容;

b) 云服务客户应综合分析各类安全事件可能造成的影响,破坏程度和恢复周期等多方面因素,有针对性地制定、维护网站不同事件的应急预案,每两年至少开展各典型类别安全事件的应急演练一次;

c) 云服务客户应建立应急值班制度,8小时工作时间以外,安排专人通过电话、邮件等方式进行监控。遇到重大节日或敏感时期,应安排24小时值班,并定期进行信息报送;

d) 信息安全事件发生时,云服务客户应按照应急预案的要求及时组织应急处置并记录,涉及到云计算平台的应要求云服务商配合处置。

1.20 评估改进

云服务客户应定期迁移到公有云的政府网站进行安全检查和评估,并根据检查结果进行安全改进。云服务客户的安全职责如下:

a) 制定安全检查工作计划和安全检查方案;

b) 对检查结果进行汇总、分析,编制安全检查报告。根据安全检查结果,确定安全改进方案;

c) 制定业务连续性计划,包含业务影响分析、业务连续性风险评估、明确业务连续性团队、业务连续性测试与演练、业务连续性计划步骤;

d) 定期或者在迁移到公有云的政府网站发生重大变更后进行风险评估,并要求云服务商为风险评估活动提供必要的接口和材料,配合云服务客户进行风险评估;

e) 根据评估结果要求云服务商对涉及云平台的问题进行整改

9 退出服务

1.21 概述

在退出云计算服务时,云服务客户应要求云服务商履行相关责任和义务,确保退出云计算服务阶段数据、业务的安全。

1.22 安全职责

1.22.1 云服务客户

云服务客户在退出服务阶段的安全职责如下:

a) 应提前做好应用和数据的备份,SaaS模式下仅需备份数据;

b) 对云服务商返还的数据完整性进行验证,如将文档资料、数据、程序放在新的平台上运行验证;

c) 应监督云服务商返还数据的过程,并对数据进行测试;

1.22.2 云服务商

云服务商在退出服务阶段的安全职责如下:

a) 应制定详细的移交清单,包括运行期间产生、收集的数据以及相关文档资料;

b) 应彻底删除云服务客户数据信息及所有备份,对云服务客户的数据存储介质应彻底清理;

c) 应根据移交清单返还云服务客户数据信息(包括历史数据和归档数据)。

1.22.3 云服务代理商

云服务代理商在退出服务阶段的安全职责如下:

a) 应协助云服务客户进行政府网站的退出服务工作;

b) 应根据与云服务客户签订的服务协议、合同,向云服务客户交付相应的程序、数据、文档等;

c) 应确保在退出服务后,彻底销毁云服务客户信息。

1.22.4 第三方评估机构

在退出服务阶段,云服务客户可委托第三方评估机构对退出过程进行监督审计,第三方评估机构的安全职责如下:

a) 第三方评估机构配合云服务客户对云服务商及云服务代理商的退出环节进行审计;

b) 在退出服务工作结束后,第三方评估机构应配合云服务客户对云服务端进行安全审计测试,查看云服务商是否全面清除数据。

1.23 服务安全退出

1.23.1 退出需求

合同到期或其他原因都可能导致云服务客户退出云计算服务,或将数据和业务转移到其他云计算平台上。云服务客户的安全职责如下:

a) 云服务客户在与云服务商签订合同时提前约定退出条件,以及退出时云服务客户、云服务商的责任义务;

b) 云服务客户应要求云服务商完整返还云服务客户数据;

c) 在将数据和业务退出后,云服务客户应满足业务的可用性和持续性要求;

d) 云服务客户应及时取消云服务商对云服务客户资源的物理和电子访问权限;

e) 云服务客户提醒云服务商在云服务客户退出云计算服务后仍应承担的责任及义务;

f) 云服务客户应要求云服务商对数据进行彻底清除。

1.23.2 退出方案

云服务客户应在退出需求的基础上主导制定退出方案,明确退出过程中的各角色职责分工,做好网站退出的各项保障工作。根据退出后网站的处理情况做好相应的衔接工作。

1.23.3 数据移交

从云计算平台迁移出的数据,不仅包括云服务客户移交给云服务商的数据和资料,还应包括政府网站在云计算平台上运行期间产生、收集的数据以及相关文档资料,包括但不限于以下内容:数据文件、文档资料和其他数据。

1.23.4 数据的完整性

云服务客户应对云服务商返还的数据完整性进行验证,云服务客户的安全职责如下:

a) 云服务客户云服务商的合同中应退出服务阶段移交数据清单进行约定,并对移交数据的类型、有效期进行明确;

b) 应要求云服务商根据移交数据清单完整返还云服务客户数据信息,如历史数据和归档数据

c) 云服务客户通过业务系统验证数据信息的有效性和完整性。

1.23.5 数据销毁

云服务客户退出云计算服务后,仍应要求云服务商安全处理云服务客户数据,承担相关的责任义务,云服务客户或委托第三方评估机构对数据删除过程进行监督。云服务客户的安全职责如下:

a) 云服务客户可要求云服务商按照合同安全要求保留云服务客户数据信息一段时间,收到云服务客户的书面授权后方可删除云服务客户数据信息;

b) 云服务商应制定数据信息删除计划,监督数据信息删除过程,并对数据信息删除情况进行验证;

c) 要求云服务商对存放云服务客户数据的存储介质进行清理,并对过程进行监督

 考 文 献

[1] 《国务院办公厅关于印发政府网站发展指引的通知》.

[2] 《关于加强党政部门云计算服务网络安全管理的意见》.

[3] 《国家电子政务十二五规划》.

[4] 《国外政府云计算安全标准建设及启示》.

[5] 《基于云计算的电子政务公共平台顶层设计指南》.

[6] 《欧洲政府云计算与发展研究》.

[7] 《国家网络安全事件应急预案.

[8] 《信息安全等级保护管理办法》.

[9] 《中华人民共和国网络安全法

[10] GB/T 29245-2012 信息安全技术 政府部门信息安全管理基本要求.

[11]  NIST Special Publication 800-146, Cloud Computing Synopsis and Recommendations, May 2012.

[12] AGIMO, Australia. A Guide to Implementing Cloud Services. September 2012.

[13] NIST Special Publication 800-137, Information Security Continuous Monitoring for Federal Information Systems and Organizations. September 2011.

[14] NIST Special Publication 500-293, US Government Cloud Computing Technology Roadmap. June 2013.

[15] Federal Cloud Computing Strategy,February 2011.

[16] NIST Special Publication 800-144, Guidelines on Security and Privacy in Public Cloud Computing, December 2011.

[17] ISO/IEC 19086-1, Information technology -- Cloud computing -- Service level agreement (SLA) framework -- Part 1: Overview and concepts2016.

 撰稿:   编辑: