GB/T 31168-2023 信息安全技术 云计算服务安全能力要求

GB/T 31168-2023 Information security technology—Security capability requirements for cloud computing services

国家标准 中文简体 现行 页数:77页 | 格式:PDF

基本信息

标准号
GB/T 31168-2023
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2023-05-23
实施日期
2023-12-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本文件规定了云服务商提供云计算服务时应具备的安全能力。
本文件适用于对云计算服务能力的建设、监督、管理和评估。

发布历史

研制信息

起草单位:
中电数据服务有限公司、四川大学、杭州安恒信息技术股份有限公司、中国科学技术大学、中国电子技术标准化研究院、中国网络安全审查技术与认证中心、国家信息技术安全研究中心、中国信息安全测评中心、中国信息通信研究院、北京信息安全测评中心、国家工业信息安全发展研究中心、中国软件评测中心、中国移动通信集团有限公司、中电长城网际系统应用有限公司、神州网信技术有限公司、深信服科技股份有限公司、宁夏西云数据科技有限公司、三六零数字安全科技集团有限公司、蚂蚁科技集团股份有限公司、合肥高维数据技术有限公司、上海市方达(北京)律师事务所、北京中测安华科技有限公司、中电和瑞科技有限公司、阿里云计算有限公司、武汉理工大学、四川发展大数据产业投资有限责任公司、南方电网数字传媒科技有限公司、上海观安信息技术股份有限公司、中科锐眼(天津)科技有限公司
起草人:
周亚超、罗永刚、左晓栋、陈兴蜀、李世锋、张建军、闵京华、杨建军、李斌、伍扬、王惠莅、张弛、单博深、许皖秀、崔占华、王启旭、杨苗苗、张明天、刘佳良、胡华明、丁晓、史大为、卢夏、李媛、何延哲、刘俊河、王强、陈雪鸿、杨帅锋、柳彩云、胡振泉、耿贵宁、邵江宁、韦韬、郭亮、贾依真、叶润国、田辉、尹云霞、杜宇鸽、安兆彬、吴复伟、张滨、江为强、刘雨桁、杨婷、李安伦、肖广娣、程军军、王坤、张峰、邱勤、艾青松、龙毅宏、张大江、黄少青、果靖、郑珂雪、陈清明、王永基、郑赳、杨勃、王朝栋、张照龙、蒋韬、赵洪宇
出版信息:
页数:77页 | 字数:151 千字 | 开本: 大16开

内容描述

ICS35.030

CCSL80

中华人民共和国国家标准

/—

GBT311682023

代替/—

GBT311682014

信息安全技术

云计算服务安全能力要求

Informationsecurittechnolo—

ygy

Securitcaabilitreuirementsforcloudcomutinservices

ypyqpg

2023-05-23发布2023-12-01实施

国家市场监督管理总局

发布

国家标准化管理委员会

/—

GBT311682023

目次

前言…………………………Ⅴ

引言…………………………Ⅵ

1范围………………………1

2规范性引用文件…………………………1

3术语和定义………………1

4缩略语……………………2

5云计算安全要求的表达与实现…………3

5.1云计算安全措施的实施责任………………………3

5.2云计算安全措施的作用范围………………………4

5.3安全要求的分类……………………4

5.4安全要求的表述形式………………5

5.5安全要求的调整……………………6

5.6安全计划……………7

6系统开发与供应链安全…………………7

6.1资源分配……………7

6.2系统生命周期………………………8

6.3采购过程……………8

6.4系统文档……………9

6.5关键性分析…………………………9

6.6外部服务……………10

6.7开发商安全体系架构………………10

、……………

6.8开发过程标准和工具11

6.9开发过程配置管理…………………11

6.10开发商安全测试和评估…………12

6.11开发商提供的培训………………13

6.12组件真实性………………………14

6.13不被支持的系统组件……………14

6.14供应链保护………………………14

7系统与通信保护…………………………16

7.1边界保护……………16

7.2传输的保密性和完整性保护………………………17

7.3网络中断……………17

7.4可信路径……………17

/—

GBT311682023

7.5密码使用和管理……………………18

7.6设备接入保护………………………18

7.7移动代码……………18

7.8会话认证……………19

7.9恶意代码防护………………………19

7.10内存防护…………………………20

7.11系统虚拟化安全性………………20

7.12网络虚拟化安全性………………21

7.13存储虚拟化安全性………………21

7.14安全管理功能的通信保护………………………22

8访问控制…………………22

8.1用户标识与鉴别……………………22

8.2标识符管理…………………………22

8.3鉴别凭证管理………………………23

8.4鉴别凭证反馈………………………24

8.5密码模块鉴别………………………24

8.6账号管理……………24

8.7访问控制的实施……………………25

8.8信息流控制…………………………26

8.9最小特权……………26

8.10未成功的登录尝试………………27

8.11系统使用通知……………………27

8.12前次访问通知……………………27

8.13并发会话控制……………………28

8.14会话锁定…………………………28

8.15未进行标识和鉴别情况下可采取的行动………28

8.16安全属性…………………………29

8.17远程访问…………………………29

8.18无线访问…………………………30

8.19外部信息系统的使用……………30

8.20可供公众访问的内容……………30

8.21WEB访问安全……………………31

8.22API访问安全……………………31

9数据保护…………………32

9.1通用数据安全………………………32

9.2媒体访问和使用……………………32

9.3剩余信息保护………………………33

/

定制服务

    推荐标准