GB/T 34942-2017 信息安全技术 云计算服务安全能力评估方法

GB/T 34942-2017 Information security technology—The assessment method for security capability of cloud computing service

国家标准 中文简体 被代替 已被新标准代替,建议下载标准 GB/T 34942-2025 | 页数:128页 | 格式:PDF

基本信息

标准号
GB/T 34942-2017
标准类型
国家标准
标准状态
被代替
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2017-11-01
实施日期
2018-05-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本标准规定了依据GB/T 31168-2014《信息安全技术云计算服务安全能力要求》,开展评估的原则、实施过程以及针对各项具体安全要求进行评估的方法。本标准适用于第三方评估机构对云服务商提供云计算服务时具备的安全能力进行评估,云服务商在对自身云计算服务安全能力进行自评估时也可参考。本标准适用于对政府部门使用的云计算服务进行安全管理,也可供重点行业和其他企事业单位使用云计算服务时参考。

发布历史

研制信息

起草单位:
中国电子技术标准化研究院、国家信息技术安全研究中心、中国信息安全测评中心、中国电子科技集团第30研究所、中国信息安全研究院有限公司、上海市信息安全测评认证中心、中国信息安全认证中心、中电长城网际系统应用有限公司、四川大学、华东师范大学、国家信息中心、神州网信技术有限公司、浪潮(北京)电子信息有限公司、华为技术有限公司、阿里云计算有限公司、深圳赛西信息技术有限公司、北京工业大学、中标软件有限公司、西安未来国际信息股份有限公司、中金数据系统有限公司、北京软件产品质量检测检验中心、重庆邮电大学、成都信息工程大学、北京邮电大学、西安电子科技大学、桂林电子科技大学、河南科技大学、北京航空航天大学等
起草人:
高林、王惠莅、李京春、何延哲、任望、梁露露、刘贤刚、范科峰、上官晓丽、杨晨、都婧、张玲、王强、徐御、周民、徐云、陈晓桦、吴迪、闵京华、马文平、何道敬、赵丹丹、刘俊河、梁满、刘虹、赵江、黄敏、陈雪秀、徐宁、崔玲、万国根、陈晓峰、杨力、裴庆祺、唐一鸿、蔡磊、叶润国、伍前红、黄永洪、杨震、李刚、陈小松、王勇、张志勇、毛剑、姜正涛
出版信息:
页数:128页 | 字数:238 千字 | 开本: 大16开

内容描述

ICS35.040

L80

中华人民共和国国家标准

/—

GBT349422017

信息安全技术

云计算服务安全能力评估方法

InformationsecurittechnoloTheassessmentmethodfor

ygy

securitcaabilitofcloudcomutinservice

ypypg

2017-11-01发布2018-05-01实施

中华人民共和国国家质量监督检验检疫总局

发布

中国国家标准化管理委员会

/—

GBT349422017

目次

前言…………………………Ⅴ

引言…………………………Ⅵ

1范围………………………1

2规范性引用文件…………………………1

3术语和定义………………1

4概述………………………2

4.1评估原则……………2

4.2评估内容……………3

4.3评估证据……………3

4.4评估实施过程………………………3

5系统开发与供应链安全评估方法………………………5

5.1策略与规程…………………………5

5.2资源分配……………6

5.3系统生命周期………………………7

5.4采购过程……………8

5.5系统文档……………9

5.6安全工程原则………………………10

5.7关键性分析…………………………10

5.8外部信息系统服务及相关服务……………………11

5.9开发商安全体系架构………………12

、……………

5.10开发过程标准和工具13

5.11开发商配置管理…………………15

5.12开发商安全测试和评估…………17

5.13开发商提供的培训………………19

5.14防篡改……………20

5.15组件真实性………………………20

5.16不被支持的系统组件……………21

5.17供应链保护………………………22

6系统与通信保护评估方法………………25

6.1策略与规程…………………………25

6.2边界保护……………26

6.3传输保密性和完整性………………28

6.4网络中断……………29

6.5可信路径……………29

6.6密码使用和管理……………………30

6.7协同计算设备………………………30

6.8移动代码……………30

/—

GBT349422017

6.9会话认证……………31

6.10移动设备的物理连接……………32

6.11恶意代码防护……………………32

6.12内存防护…………………………34

6.13系统虚拟化安全性………………34

6.14网络虚拟化安全性………………37

6.15存储虚拟化安全性………………37

7访问控制评估方法………………………39

7.1策略与规程…………………………39

7.2用户标识与鉴别……………………40

7.3设备标识与鉴别……………………41

7.4标识符管理…………………………41

7.5鉴别凭证管理………………………42

7.6鉴别凭证反馈………………………44

7.7密码模块鉴别………………………44

7.8账号管理……………45

7.9访问控制的实施……………………46

7.10信息流控制………………………47

7.11最小特权…………………………48

7.12未成功的登录尝试………………49

7.13系统使用通知……………………50

7.14前次访问通知……………………50

7.15并发会话控制……………………51

7.16会话锁定…………………………51

7.17未进行标识和鉴别情况下可采取的行动………52

7.18安全属性…………………………52

7.19远程访问…………………………53

7.20无线访问……………

定制服务