- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于创办国家标准《信息安全技术桌面云安全技术要求》
国家标准《信息安全技术 桌面云安全技术要求
编制说明
工作简况
任务来源
《信息安全技术 桌面云安全技术要求集团三十研究所于申请的国家标准项目2015年3月至安全标准调研论证完成标准草案初稿,《信息安全技术 桌面云安全技术要求正式成立标准编写组;,召开第一次工作组专家会议讨论标准框架结构、桌面云安全参考架构、分工等事宜征求专家意见次草案基本要求6年4月26日,召开第三次工作组会议,重点讨论标准草案基本要求草案要求;
8、2016年12月27日,召开征求意见稿专家评审会。
编制原则和主要内容
2.1 编制原则
《信息安全技术 桌面云安全技术要求第一个关于系统的标准项目。
本标准遵从国家标准GB/T 31167-2014《信息安全国家标准—服务安全指南》 31168-2014《信息安全国家标准—服务安全》和规范标准规范,按照桌面云系统安全的强度划分安全功能要求的级别等级安全特性,分为基本级和增强级与,中要求增加或变更的内容在正文中通过“加粗”表示。主要内容
本标准中章节的顺序不表示其重要性。根据不同的环境,任何或所有章节中的安全要求都可能是重要的,因此应用本标准的每一个组织宜识别适用的安全要求模式下应用应当遵从我国发布的云计算相关的各种国家标准。,我国发布了云计算的基础标准: 31167-2014《信息安全国家标准—服务安全指南》 31168-2014《信息安全国家标准—服务安全》等保规范安全技术系统安全等级保护》安全技术系统安全等级保护安全》其他一系列云计算相关的标准正在制定过程中。标准的制定和发布,为政府部门和行业采用云计算服务安全指导进行安全管理,指导云服务商建设安全的云计算平台和安全的服务。系统作为云计算的具体应用,、目前还缺乏标准来对其进行的规范和约束是面临 风险名称 描述 再现难度 风险等级 终端 终端非法接入 终端未经授权,非法接入云计算环境 ★★★☆☆ ★★☆☆☆ 终端配置管理风险 大量瘦终端的配置管理(如瘦终端的IP地址和安全策略管理、软件和补丁分发、用户终端管理权限等)不规范,增加瘦终端的安全风险 ★★☆☆☆ ★★★★☆ 终端外设违规使用 违规使用多种外设,如打印机、U盘等 ★★☆☆☆ ★★★☆☆ 终端数据残留 云终端存在嵌入式操作系统,具有本地计算与缓存能力,涉密信息处理过程中,难以保证不留痕 ★☆☆☆☆ ★★★☆☆ 终端数据导出 终端内置存储设备,可能非法保存桌面截屏信息和虚拟机信息,并将数据导出 ★☆☆☆☆ ★★★☆☆ 破坏终端固件/系统 恶意破坏瘦终端的操作系统或固件 ★★☆☆☆ ★★★★☆ 接入 认证风险 普通用户和管理员采用传统用户名+密码的认证方式,风险比较高,易被破解;原USBKey登录方式可能失效,降低认证强度; ★★☆☆☆ ★★★★☆ 传输 虚拟桌面传输泄密 云终端与虚拟桌面服务器之间传输各种输入输出操作,包括图形显示、键盘鼠标等I/O信号,除远程连接协议自身安全保护外,缺乏符合国家规定算法的加密安全传输保护能力,存在窃听、重放、插入等安全风险。 ★★★☆☆ ★★★★☆ 桌面配置信息泄密 非法获取用户的虚拟桌面信息 ★★★☆☆ ★★★★☆ 管理系统内部消息传递 管理系统各组件间消息传输未进行加密,存在被篡改的风险 ★★★☆☆ ★★★★☆ 数据 数据破坏 云平台管理员非授权访问用户数据可能性提升;用户将数据存放在“云”中,存在大批量丢失的可能性 ★★★☆☆ ★★★☆☆ 数据残留 虚拟机共享计算和存储资源,当虚拟机注销或关机后,其使用的内存区域和存储区域中可能残留数据 ★☆☆☆☆ ★★★☆☆ 数据审计不深入 现有审计系统无法支持分布式存储系统 ★★★★☆ ★★★☆☆ 用户数据盘泄漏风险 管理员通过挂卷方式获得用户数据卷,获得用户信息 ★★☆☆☆ ★★★★☆ 虚拟化环境中共用存储设备,多个虚拟机的数据存储在同一个LUN中,恶意虚拟机可以找到其他虚拟机的存储地址,从而访问其他用户或机构的数据 ★★★☆☆ ★★★★☆ 数据丢失风险 存储系统故障,导致用户数据丢失 ★★★☆☆ ★★★★☆ 虚拟化 Hyperjacking 破坏Hypervisor或嵌入流氓Hypervisor,从而控制宿主机中的任意虚拟机 ★★★★★ ★★★★★ 虚拟机逃逸(VM Escape) 在云计算环境中,利用虚拟机软件的漏洞进行攻击,以达到攻击或控制宿主机操作系统的目的,进而进行非授权的操作行为 ★★★★★ ★★★★★ 通过应用程序接口(API)攻击,操控一台虚拟机向
文档评论(0)