完整word版公有云环境下等级保护解决方案二级文档格式.docx

上传人:b****6 文档编号:8572603 上传时间:2023-05-11 格式:DOCX 页数:30 大小:334.22KB
下载 相关 举报
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第1页
第1页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第2页
第2页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第3页
第3页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第4页
第4页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第5页
第5页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第6页
第6页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第7页
第7页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第8页
第8页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第9页
第9页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第10页
第10页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第11页
第11页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第12页
第12页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第13页
第13页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第14页
第14页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第15页
第15页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第16页
第16页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第17页
第17页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第18页
第18页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第19页
第19页 / 共30页
完整word版公有云环境下等级保护解决方案二级文档格式.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

完整word版公有云环境下等级保护解决方案二级文档格式.docx

《完整word版公有云环境下等级保护解决方案二级文档格式.docx》由会员分享,可在线阅读,更多相关《完整word版公有云环境下等级保护解决方案二级文档格式.docx(30页珍藏版)》请在冰点文库上搜索。

完整word版公有云环境下等级保护解决方案二级文档格式.docx

安全管理机构和人员

系统安全建设管理

安全方案设计、测试验收、云服务商选择、供应链管理

云计算平台接口、安全措施、供应链管理流程、安全事件和重要变更信息

云服务商选择及管理流程

系统安全运维管理

监控和审计管理

监控和审计管理的相关流程、策略和数据

1.1.2云等保建设流程

系统定级

本次信息系统按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级对象的安全保护等级,已起草的《网络安全等级保护定级报告》中指出三级以上系统,定级结论需要进行专家评审。

系统备案

信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;

第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。

建设整改

依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度;

等保测评

运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

监督检查

公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。

1.1.3等保二级建设方案设计

网络安全拓扑

1.1.4安全技术建设设计

1.1.4.1物理和环境安全

选择已经通过“等保三级”的云服务商。

在包括机房供电、温湿度控制、防风防雨防雷措施等,可直接复用已经通过云服务商的测评结论。

(不考虑未通过等保测评的云平台服务商)

1.1.4.2网络和通信安全

网络架构:

应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

访问控制:

应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;

通信传输:

应采用校验码技术或加解密技术保证通信过程中数据的完整性;

边界防护:

应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信;

入侵防范:

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警;

安全审计:

应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

方案设计思路:

1.根据服务器角色和重要性,对网络进行安全域划分;

2.在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;

3.在网络边界处应当部署入侵防范手段,防御并记录入侵行为;

4.对网络中的用户行为日志和安全事件信息进行记录和审计;

安全方案设计:

(物理和环境安全设计)

1.使用云服务商的VPC网络和云防火墙/安全组对网络进行安全域划分并进行合理的访问控制;

把每个业务系统都划分在一个独立的安全组内,确保各业务系统安全隔离。

2.使用Web应用防火墙防范网络入侵行为。

3.使用态势感知的日志功能对网络行为日志和安全事件进行记录分析和审计;

4.使用DDoS高防IP进行异常流量过滤和清洗,保证业务系统连续性和高可用性。

1.1.4.3设备和计算安全

⏹身份鉴别:

应对登录的用户进行身份标识和鉴别,身份标识具有唯一性;

⏹访问控制:

应根据管理用户的角色建立不同账户并分配权限,仅授予管理用户所需的最小权限,实现管理用户的权限分离;

⏹安全审计:

应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

⏹入侵防范:

应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

⏹恶意代码防范:

应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行恢复。

1.避免账号共享、记录和审计运维操作行为是最基本的安全要求;

2.必要的安全手段保证系统层安全,防范服务器入侵行为;

(设备和计算安全设计)

1.使用云堡垒机、云数据库审计对服务器和数据的操作行为进行审计,同时为每个运维人员建立独立的堡垒机账号,避免账号共享。

2.使用主机安全系统对服务器进行完整的漏洞管理、基线检查和入侵防御;

1.1.4.4应用和数据安全

应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,鉴别信息具有复杂度要求;

应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;

应提供安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

⏹数据完整性:

应采用校验码技术或加解密技术保证重要数据在传输过程中的完整性和保密性;

⏹数据备份恢复:

应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

1.根据等保合规技术要求对业务系统在系统设计阶段,完成系统的身份鉴别、访问控制和操作审计等功能;

2.数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法;

3.数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的技术保障措施。

(应用和数据安全设计)

1.在应用开发之初,就应当考虑应用本身的身份鉴别、访问控制和安全审计等功能;

对已经上线的系统,通过增加账号认证、用户权限区分和日志审计等功能设计满足等保要求;

2.数据备份,推荐使用RDS的异地容灾实例自动实现数据备份,亦可以将数据库备份文件手工同步到云服务商其他地区的服务器。

1.1.5安全管理建设设计

⏹安全策略和管理制度:

应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。

⏹安全管理机构和人员:

应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权。

⏹安全建设管理:

应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,并形成配套文件;

⏹安全运维管理:

应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补;

1.安全策略、制度和管理层人员,是保证持续安全非常重要的基础。

策略指导安全方向,制度明确安全流程,人员落实安全责任。

2.等保要求提供了一种方法论和最佳实践,安全可以按照等保的方法论进行持续的建设和管理。

3.安全策略、制度和管理层人员,需要业务实际情况,进行梳理、准备和落实,并形成专门的文件。

4.漏洞管理过程中需要用到的技术手段,推荐使用安全企业的人工安全服务快速发现云上系统漏洞,及时处理。

1.1.5.1安全策略和管理制度

安全策略是信息安全保障体系的灵魂和核心,一个良好的策略体系可以维持整个信息安全保障体系自动的进行良性循环,不断的完善信息安全保障体系。

序号

管理项

管理措施

1

安全管理策略

制定总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。

2

安全管理制度

对安全管理活动中的各类管理内容建立安全管理制度,对管理人员/操作人员执行的日常管理操作建立操作规程。

还应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的信息安全管理制度体系。

3

制定和发布

安全策略和制度的制定应由信息安全工作小组和专家小组共同完成,由安全管理委员会正式发布。

同时应进行版本控制,当系统出现变更时,策略或制度的变化应得以体现。

4

评审和修订

安全管理委员会应定期组织对安全管理制度的合理性和适用性的论证和评审,尤其是当系统/云平台出现重大变更后,更应及时对不合时宜的、存在不足的或需要改进的安全管理制度进行修订。

1.1.5.2安全管理结构和人员

信息安全管理组织和人员的管理原则应包括:

1.获取项目领导小组、各租户高层领导的足够重视,保证安全管理组织建设的顺利推进;

2.提高整体员工的安全意识和技能,从广泛的人员视角上和纵深的层次上杜绝安全事件的发生;

3.需要不同的相关参与部门共同参与,制定不同角色和分工,从而保障安全管理的协调统一。

租户和云服务商应协作,明确授权审批事项、批准人等。

针对系统变更、重要操作、物理访问和系统接入等事项,建立审批程序,按照程序执行审批过程。

对重要的活动应建立逐级审批制度。

应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人的信息。

沟通和合作

租户和云服务商还应加强各部门的合作与沟通,定期召开协调会议,共同协作处理信息安全问题。

同时,也应建立与外联单位(如兄弟单位、公安机关、各类供应商、业界专家和专业安全组织)的沟通与合作。

这些外联单位应组成列表,注明单位名称、合作内容、联系人和联系方式等内容。

审核和检查

租户和云服务商应定期执行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等。

应定期执行全面的安全检查,检查内容应包括安全技术措施有效性、安全配置和策略一致性、安全管理制度的执行情况等。

使用定制的安全检查表格来实施安全检查,汇总检查数据,形成检查报告,对安全检查结果进行通报。

人员录用

租户和云服务商均应对被录用人员的身份、背景、专业资格和资质进行审查,对其工作范围内应具备的技术技能进行考核。

只要被录用人员具备接触和掌握租户敏感数据的权限,均应签署保密协议。

对于重要的岗位人员,应签署岗位责任协议。

5

人员离岗

人员离岗时,应及时终止其所有访问权限,收回各类身份证件、钥匙、身份鉴别硬件Key等各类软硬件设备。

对于重要业务系统,还应要求人员离职办理严格的调离手续,承诺调离后的保密义务后方可离开。

6

安全意识教育和培训

租户和云服务商均应对人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。

租户和云服务商都应对组织内不同岗位制定不同的培训计划。

培训内容应涵盖:

岗位操作规程、组织安全策略的宣讲、信息安全基础知识等。

7

外部人员访问管理

当外部人员通过物理方式或远程接入方式访问系统时,均应提出书面申请。

批准后,由专人陪同(开通账号、分配权限),并登记备案。

当外部人员离场后应及时清除其所有的访问权限。

获得访问授权的外部人员还应签署保密协议,不得进行非授权的操作,不得复制和泄露任何敏感信息。

1.1.5.3安全建设管理

定级和备案

在云计算环境中,应将云服务商侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象也应作为单独的定级对象定级。

对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。

定级文件应文档化,以书面形式说明保护对象的边界、安全保护等级以及确定登记的方法和理由。

定级结果需经过专家评审其合理性和正确性,确定结果后经过主管部门批准,并将备案材料报主管部门和公安机关备案。

安全方案设计

在对业务系统/云平台进行等级保护安全设计时,仍应进行风险评估和差距分析,补充和调整相应的安全措施。

还应根据保护对象的安全保护等级及与其他级别保护对象的关系进行整体安全规划和安全方案设计,并形成配套文件。

规划文件和设计方案需经过安全专家对合理性和正确性进行论证和审定,经过批准后才能正式实施。

此外,云服务商应提供足够开放的接口或开放性安全服务,允许云租户自行设计接入第三方的安全产品,或在云平台中可以选择第三方的安全服务。

云服务商应支持异构的方式,对云租户的安全措施进行实施。

产品采购和使用

采购的安全产品应具备相应产品认证资质。

安全产品至少具备公安机关颁发的《计算机信息系统安全销售许可证》。

在采购安全产品之前,应先进行产品选型测试,确定产品候选范围,建立候选产品名单,并进行定期审核和更新。

自行软件开发

应建立单独的开发环境,与实际物理运行环境逻辑隔离,保证测试数据和测试结果可控,避免侵害实际运行环境。

安全性测试应融入软件开发过程,在软件安装前对可能存在的恶意代码进行检测。

还应:

制定软件安全开发管理制度,明确开发过程的控制方法和人员行为准则;

指定代码编写安全规范,要求开发人员遵照执行;

确保具备软件设计的所有相关文档和使用指南,并对文档进行版本控制;

确保对程序资源库的修改、更新和发布均进行授权和批准控制;

确保开发人员为专职人员,开发人员的开发活动受控制、监视和审查。

外包软件开发

对于外包软件开发,应做到:

在软件交付使用前,应进行源代码审计和检测,检测软件质量和其中可能存在的恶意代码。

外包单位应提供软件设计文档和使用指南。

还应要求外包单位提供软件源代码,并执行源代码安全审查,重点关注是否存在后门、隐蔽信道等。

工程实施

在实施前,应制定工程实施方案,控制安全工程的实施过程。

并指定专门的部门或人员负责工程实施过程的管理。

还应通过第三方工程监理控制项目的实施过程。

测试验收

测试验收过程,应首先制定测试验收方案,并依据测试验收方案实施测试验收,最终形成测试报告。

应专门进行上线前的安全性测试,对安全措施有效性进行测试,并出具安全测试报告。

8

系统交付

系统交付时,应根据交付清单对交接的设备、软件和文档等进行逐一清点。

交付后的运行维护技术人员应进行相应的技能培训。

云服务商应确保提供建设过中的文档,以及指导用户进行运行维护的指南性文档。

9

等级测评

云平台的等级保护测评目前正在进行试点工程,由公安部等级保护测评中心进行。

对于云上业务系统的测评,需要具备等级保护测评资质的单位进行。

应定期执行等级测评工作,尤其是出现重大变更或级别发生变化时,均应执行等级测评,在发现存在安全差距时,进行及时的整改。

10

云服务商选择

除了云计算方面的需求,客户在选择云服务商时还应考虑安全能力要求。

主要包括:

云服务商安全资质:

如ISO27001、等级保护测评认证、CNAS、云安全审查(政务云,一般级或增强级)等。

云服务商案例:

是否拥有行业内的云服务案例。

安全能力要求:

开发安全、供应链安全、通信安全、访问控制、配置管理、维护体系、业务连续性、安全审计、风险评估与持续监控、安全组织和人员建设以及物理和环境安全。

此外,对于云服务商的选择,还应通过SLA协议和保密协议方式,确保云服务商能够满足租户的云计算服务、安全、保密等需求。

11

SLA协议

SLA协议保障了云服务商所提供的服务的有效性,具体规范了云服务商应提供的各项服务的质量标准。

同时,SLA协议也规范了惩罚规定,为云服务商不能满足SLA需求所制定。

SLA协议至少包括:

权责分配:

规定云服务商的权限和责任,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等;

数据安全方面:

数据可销毁性、数据可迁移性、数据私密性、数据知情权、业务可审查性;

业务可用性方面:

业务功能、业务可用性、业务资源调配能力、故障恢复能力、网络接入性能;

服务约束方面:

服务计量方式、服务变更、终止条款、服务赔偿条款、用户约束条款、免责条款等内容项。

12

保密协议

对于三级业务系统,租户应与能够访问或掌握租户信息、数据的云服务商及其内部员工签订保密协议,并且保密协议应作为合同的附件。

保密协议应包括:

未经租户授权,云服务商或个人不得以任何手段,使用XX的租户信息。

未经租户授权,云服务商或个人不得在工作职责授权以外使用、分享租户信息。

未经租户授权,不得泄露、披露、转让租户的技术信息、业务信息和安全信息。

当第三方要求披露租户信息时,不应响应,并立刻报告。

对违反或可能导致违反保密协议的活动或实践,一经发现应立即报告。

合同结束时,云服务商应返还租户所有保密信息,并明确返还的具体要求和内容。

明确保密协议的有效期。

此外,租户应根据信息的重要敏感程度,确实是否需要对访问敏感数据的云服务商工作人员进行背景调查。

如有必要,应委托相关职能部门(如公安机构)进行背景调查工作。

13

供应链管理

云计算服务的外包服务或采购产品均可视为供应链,服务或产品的供应商即服务链的供应商。

在选择供应商时,应确保其产品的开发环境、开发设备以及对开发环境的外部连接实施了安全控制。

供应商的开发人员和服务人员均应进行审核。

供应商产品的运输或存储过程中的安全性等等。

此外,安全供应商应将产品相关的安全事件信息、威胁信息及时传达给云租户和云服务商(例如产品爆出重大漏洞)。

供应商的重要变更也需要及时传达给云租户和云服务商,并评估变更可能带来的安全风险,提供推荐措施对风险进行控制。

14

运行监管

租户方和云服务商均有执行运行监管的责任和义务。

租户要按照合同、规章制度和标准加强对云服务商和自身的运行监管,同时云服务商、第三方评估机构需要积极参与和配合。

租户和云服务商均需要明确负责执行运行监管的责任人和联系方式。

租户监管责任:

监督云服务商严格履行合同规定的各项责任和义务;

协助云服务商处理重大信息安全事件;

在云服务商的支持配合下,对以下方面进行监管:

服务运行状态;

性能指标,如资源使用情况;

特殊安全需求;

云计算平台提供的监视技术和接口;

其他必要的监管活动;

加强对云计算服务和业务使用者的信息安全教育和监管;

对自身负责的云计算环境及客户端的安全措施进行监管。

云服务商监管责任:

严格履行合同规定的责任和义务;

开展周期性的风险评估和监测,包括:

监视非授权的远程连接,持续监视账号管理、策略改变、特权功能、系统事件等活动,监视与其他信息系统的数据交互等;

按照合同要求或双方的约定,向租户提供相关的接口和材料,配合租户的监管活动;

云计算平台出现重大变更后,及时向租户报告情况,并委托第三方评估机构进行安全评估;

出现重大信息安全事件时,及时向租户报告事件及处置情况;

持续开展对雇员的信息安全教育,监督雇员遵守相关制度。

15

安全退出

租户可能因合同到期或其他原因,需要退出云计算服务,或将其数据和业务系统迁移至其他云计算平台上。

因为退出云计算服务是一个复杂的过程,租户需要注意以下事项:

在签订合同时提前约定退出条件,以及退出时租户、云服务商的责任和义务,应与云服务商协商数据和业务系统迁移出云计算平台的接口和方案;

在退出服务过程中,应要求云服务商完整返还租户数据;

在将数据和业务系统迁移回租户自有的数据中心或其他云计算平台的过程中,应满足业务的可用性和持续性要求,如采取原业务系统与新部署业务系统并行运行一段时间等措施;

及时取消云服务商对租户资源的物理和电子访问权限;

提醒云服务商在租户退出云计算服务后仍应承担的责任和义务,如保密要求等;

退出云计算服务后需要确保云服务商按要求保留数据或彻底清除数据;

如需变更云服务商,应首先按照选择云服务商的要求,执行云服务商选择阶段的各项活动,确定新的云服务商并签署合同。

完成云计算服务的迁移后再退出原云计算服务。

1.1.5.4安全运维管理

1.环境和资产管理

管理要求项

要求要点

机房安全管理

指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。

建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。

环境安全管理

不在重要区域接待来访人员和桌面上没有包含敏感信息的纸档文件、移动介质等。

资产管理

编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

对于三级业务系统/云平台相关资产,还应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。

对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。

2.介质和设备管理

介质管理

确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。

对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。

设备维护管理

对服务器、网络及安全设备、业务应用的操作应制定标准化的操作规范。

建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。

对于三级业务系统/云平台,应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据必须加密。

有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法被恢复重用。

3.漏洞和风险管理

漏洞和风险管理

采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。

对于三级业务系统/云平台,应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

4.网络和系统安全管理

角色权限分配

应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。

账号管理

应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行控制。

管理制度

建立网络和系统安全管理制度,对安全策略、账号管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定。

操作手册

制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2