JR/T 0167-2020 云计算技术金融应用规范 安全技术要求.pdf
- 文档部分内容预览:
应防止虚拟机使用虚假的IP或MAC地址对外发起攻击。 b)应支持防范ARP欺骗、DHCP欺骗等常见网络层欺骗攻击。 扩展要求: a 应检测和防护云计算平台内部虚拟机发起的针对云计算平台的攻击,能够定位发起攻击的虚拟 机,记录攻击类型、攻击时间、攻击流量等信息。 b) 应对各类网络攻击行为进行监测和发现,当检测到网络攻击行为时,记录攻击源IP、攻击类 型、攻击时间等信息,在发生严重入侵事件时应进行告警。 通过互联网提供金融服务时,应支持DoS/DDoS攻击防护,通过清洗DoS/DDoS攻击流量,保障 网络、服务器及上层应用的可用性。
JR/T01672020
给排水施工组织设计 7.2.6恶意代码防范
基本要求: a)应支持对恶意代码进行检测和清理。 b)应维护恶意代码特征库的升级和相关检测系统的更新。 扩展要求: 无。 增强要求;
报务的安全要求。云服务使用者从云服务提供者获取存储资源池中的虚拟存储资源和控制权。 基本要求: a)应支持多层级访问控制。 b) 应记录存储设备运行状况、管理员用户行为等日志。 C) 应为安全审计数据的汇集提供支持。 扩展要求: 应支持分布式存储的数据副本分布在不同的物理机架。 b 应禁止云计算平台管理员未授权操作租户资源。 C 应支持租户访问存储资源的安全传输。 d) 应支持跨物理集群服务使用者账号权限管理。 e 应支持内容加密存储,加密密钥支持租户自管理、云服务提供者管理和第三方机构管理。 应对不同租户的数据隔离。 应根据云服务提供者和云服务使用者的职责划分,实现各自控制部分的审计。 h 云服务提供者应为云服务使用者进行审计提供必要支持。 1) 审计记录产生时间应由系统范围内唯一确定的时钟产生,以确保审计分析的止确性。 增强要求:
计算资源池安全既包括虚拟机自身安全,也包括保障虚拟机安全的产品、功能和服务的安全要求。 云服务使用者从云服务提供者获取计算资源池中的计算资源和控制权
7. 4. 2 访问控制
应对访问主体进行必要的身份验证。 扩展要求: a)应通过设定终端接入方式、网络地址范围等条件限制终端登录。 b)应根据安全策略设置登录终端的操作超时锁定。 c)应禁止云计算平台管理员未授权操作租户资源。 d)访问控制的粒度应达到主体为用户级或进程级,客体为文件或数据库表级 增强要求: 应支持使用2种或2种以上组合的鉴别技术对用户进行身份鉴别
7. 4. 3安全审讯
基本要求: a)应记录虚拟机运行状况、网络流量、管理员用户行为等日志。 b)应为安全审计数据的汇集提供支持。 扩展要求: a)应根据云服务提供者和云服务使用者的职责划分,实现各自控制部分的审计。 b 云服务提供者应为云服务使用者进行审计提供必要支持。 审计记录产生时间应由系统范围内唯一确定的时钟产生,以确保审计分析的正确性 增强要求:
应能够检测虚拟机对宿主机资源的异常访问,并进行告警。 扩展要求: 无。 增强要求: a)应支持对虚拟机启动过程进行完整性保护。 b) 应支持对虚拟机运行过程进行完整性保护。 C 应支持对虚拟机重要配置文件进行完整性保护。
7.4.5恶意代码防范
基本要求: 应支持对后门、木马、蠕虫、webshel1等恶意代码的静态检测和行为检测,并对检测出的恶意代 码进行控制和隔离。 扩展要求: 应支持云服务使用者自行安装防恶意代码软件,并支持更新防恶意代码软件版本和恶意代码库
增强要求: 应提供多种机制防范恶意代码
7. 4. 6 资源控制
基本要求: a)应保证分配给不同虚拟机的内存资源隔离。 b)应支持设置并监控虚拟机网络接口带宽。 c)应对虚拟机进行资源监控,资源监控的内容包括CPU利用率、带宽使用情况、内存利用率、存 储使用情况等。 d)应为监控信息的汇集提供支持。 扩展要求: a)应支持统一调度与分配物理资源和虚拟资源。 b) 应支持虚拟机和虚拟机管理器间内部通信通道的受限使用。 C 应保证部分虚拟机崩溃不影响虚拟机管理器及其他虚拟机。 增强要求: 应支持分配给不同虚拟机的存储资源安全隔离。 b 宜支持云服务使用者设置虚拟资源(如CPU、硬盘、内存、网络等)优先级别,优先保障重要 业务服务占用资源。
7.4.7镜像和快照保护
基本要求: a)应支持自动虚拟机快照功能,保证系统能根据快照恢复。 b)应校验虚拟机镜像、快照的完整性,防止恶意篡改虚拟机镜像和快照。 c)应对重要业务系统提供加固的操作系统镜像。 扩展要求: 应保证虚拟机镜像和快照文件备份在不同物理服务器。 增强要求:
基本要求: a)应支持资源的访问控制。 应支持应用审计。 扩展要求: a)对于存在以下情况之一的信息系统,不应采用金融云服务: 一涉及国家秘密、工作秘密、重要战略决策信息的: 系统故障、信息泄露对国家金融安全造成重大影响的; 信息系统发生故障可能造成重大公众资金损失和隐私信息泄露的 金融管理部门明确要求不应采用金融云服务的其他信息系统。
JR/T01672020
b)云服务使用者应充分考虑业务重要性、数据敏感性和故障危害性等因素,要善制定兼顾安全与 效率的云计算部署工作规划和方案,对于发生故障可能造成公众资金损失和隐私信息泄漏的重 要信息系统,宜使用私有云。 云服务提供者应采取以下安全防护措施: 一 采取有效措施防范各类应用攻击,包括定期漏洞扫描和安全评估、及时发现并告警异常行 为、防范页面篡改和代码注入等: 一审查代码后门,管控代码打包和发布; 一有效屏蔽系统技术错误信息,不将系统产生的技术错误信息直接反馈给客户; 一支持对高敏感信息进行技术屏蔽或部分打码处理: 一支持限制API调用,如限制调用频率和使用白名单等。 增强要求: a)应监控识别应用的异常访问。 应采取有效措施防止用户输入的敏感信息被窃取。 宜支持检查访问云计算平台的终端的安全状态。
基本要求: a)应识别敏感数据,根据数据的敏感度进行分类。 b)应识别个人信息,按照国家与行业主管部门相关规定及标准对个人信息进行保护 扩展要求: 无。 增强要求: 应分类标识和保护敏感数据
基本要求: a)应采用技术措施保证敏感数据和个人信息传输的保密性。 b)应能够检测到数据在传输过程中完整性是否受到破坏。 扩展要求: a)应支持云服务使用者实现对关键业务数据和管理数据传输的保密性,关键业务数据的范围和加 密强度应符合国家与行业主管部门相关规定。 b) 应保证云服务使用者与云计算平台之间数据传输的完整性。 增强要求:
基本要求: )应采用加密技术或其他保护措施实现鉴别信息保密性。 6)应根据国家与行业主管部门相关规定加密存储敏感数据
JR/T01672020
扩展要求: a)应支持云服务使用者选择加密算法和密钥长度。 应支持云服务使用者实现关键业务数据和管理数据的存储保密性,关键业务数据的范围和加密 强度应符合国家与行业主管部门相关规定。 C 应支持云服务使用者对云计算平台上数据加密存储。 d 应支持云服务使用者选择第三方密钥管理机制加解密数据,密钥支持租户自管理、云服务提供 者管理和第三方机构管理。 增强要求: 王
基本要求: 应针对数据访问进行授权和验证,保证最小访问授权。 扩展要求: 应禁止云服务提供者未经云服务使用者授权访问云服务使用者数据,并对授权访问的行为进行 增强要求:
a)应保证云服务使用者鉴别信息的存储空间在释放或再分配给其他用户前被完全清除。 b)对于更换或报废的存储介质,应采取强化消磁或者物理损坏磁盘等方式,防止恢复已清除数据。 扩展要求: a)应保证文件、目录和数据库等资源所在的存储空间在释放或重新分配给其他租户前被完全清 除。 b) 应支持协助清除因业务终止、迁移数据、自然灾害、合同终止等遗留的数据,日志留存时间应 符合国家与行业主管部门相关规定。 C应支持所有副本数据的清除。
基本要求: 应支持备份和恢复数据。 扩展要求: a)应支持云服务使用者自行备份和恢复数据。 b)应周期性测试云计算平台的备份系统和备份数据,支持故障识别和备份重建 c)应支持云服务使用者查询备份数据存储位置。 增强要求: 无
10.1身份和权限管理
基本要求: 应支持云计算平台管理员的角色及其相应权限分配给不同账户。 应支持云计算平台管理员权限分离。 应支持云计算平台管理员权限最小化。 1 应支持云计算平台管理员首次登录时强制修改初始口令。 e)应采用2种或2种以上组合的鉴别技术对云计算平台管理员进行身份鉴别。 扩展要求: 应支持云服务使用者的身份和访问管理,集中管理云服务使用者账户以及云服务使用者账户的 子账户。对子账户的管理,云服务使用者账户可以创建多个子账户,并管理每个子账户的权限: 支持云服务使用者账户对子账户的分组授权,如基于角色、用户组授权;应支持云服务使用者 账户下的子账户权限最小化。 应支持云服务使用者密码策略管理,密码策略管理应支持密码复杂度策略、密码有效期策略, 云服务使用者账号的初始密码如果是在创建时系统随机生成,则云服务使用者首次登录时应强 制要求云服务使用者修改初始密码。 应支持为云服务使用者随机生成虚拟机登录口令或云服务使用者自行设置登录口令。 1 应支持云服务使用者以密钥对方式登录虚拟机时,自主选择云计算平台生成密钥对或自行上传 密钥对。 应支持集中管理云服务使用者鉴别凭证。 应支持云服务使用者鉴别凭证的机密性和完整性保护。 应支持修改云服务使用者鉴别凭证前验证云服务使用者身份。 应支持检测云服务使用者账户异常并通知云服务使用者。 应支持多种云服务使用者身份鉴别方式。 应支持云服务使用者身份鉴别警示信息,提示可能导致的后果。 应支持云服务使用者自主选择主账号采用2种或2种以上组合的鉴别技术进行身份鉴别。 1)应支持对接云服务使用者自建身份认证中心。 增强要求
JR/T01672020
应对云计算平台管理员及特权账号的权限进行管理,包括限制特权账号的使用时间,可授权特权账 号的管理员账号无法使用特权账号的业务操作权限等。
应保证远程运维通信的保密性和完整性,使用的加密算法和密钥长度应符合国家密码管理部门及行 么主管部门要求。 扩展要求: a)云服务提供者管理员的运维操作权限应经过多级安全审批并固化命令级规则,非固化操作实时 审计告警。 b) 云服务提供者应仅能通过特定可审计可授权的设备进行运维管理,支持对运维人员的权限控 制,记录所有活动日志。 c)应对云端资源的访问和运维操作进行审计,支持会话过程重现。 增强要求:
基本要求: a)应对云计算平台的设备、资源以及云服务等进行实时监控,应支持对关键指标进行告警。 b)应对异常行为集中监控分析并告警。 扩展要求: 应集中监控服务质量,并可导出集中监控报告。 增强要求: 应支持远程监控的可视化展示
)应将云计算平台内部系统时钟与国家权威时间源同步。 b)应保证对云计算平台的操作均可生成审计报告。 c)应汇集云计算平台所有的日志数据,进行集中审计,并可供第三方机构审计。 扩展要求: a)应提供审计接口或支持第三方机构开展独立的全面安全审计的能力。 b)应保证云服务提供者对云服务使用者系统和数据等资源的操作可被云服务使用者审计。 增强要求: a)应提供安全审计产品或服务,对云计算平台上业务及服务进行安全审计。 b)应支持统计分析海量审计数据。 c)应支持攻击来源的追溯,对审计数据进行关联性分析和挖掘。
应将云计算平台内部系统时钟与国家权威时间源同步。 b)应保证对云计算平台的操作均可生成审计报告。 c)应汇集云计算平台所有的日志数据,进行集中审计,并可供第三方机构审计。 扩展要求: a)应提供审计接口或支持第三方机构开展独立的全面安全审计的能力。 b)应保证云服务提供者对云服务使用者系统和数据等资源的操作可被云服务使用者审计。 增强要求: a)应提供安全审计产品或服务,对云计算平台上业务及服务进行安全审计。 应支持统计分析海量审计数据。 C 应支持攻击来源的追溯,对审计数据进行关联性分析和挖掘。
a) 应保证密钥的安全存储和管理。 应使用经国家密码管理机构认可的商用密码产品。 c 应保证密钥长度符合国家密码管理部门及行业主管部门要求。
JR/T01672020
d)应支持数据加解密和密钥管理,数据加解密、数字签名等技术应符合国家密码管理部门及行业 主管部门要求。 扩展要求: 应支持云服务使用者选择第三方密钥加解密数据,密钥支持租户自管理、云服务提供者管理和第三 方机构管理。 增强要求: a) 云服务使用者与云计算平台交互业务时,应支持使用专用安全硬件数字证书(如USBKey等) 应支持密钥全生命周期统一管理。 c)应支持密钥定期更换。 d)应支持硬件安全模块实现密钥管理
a)应支持安全漏洞和威胁的识别。 b)应支持评估云计算平台安全漏洞风险并完成修复。 扩展要求: 应支持评估云服务使用者在云计算平台上应用的安全漏洞风险并协助修复。 增强要求: a)应收集并分析安全威胁信息。 b)应支持预测威胁态势、脆弱性态势和运行态势
a)应支持安全漏洞和威胁的识别。 b)应支持评估云计算平台安全漏洞风险并完成修复。 扩展要求: 应支持评估云服务使用者在云计算平台上应用的安全漏洞风险并协助修复。 增强要求: a)应收集并分析安全威胁信息。 b)应支持预测威胁态势、脆弱性态势和运行态势
11.1安全策略和管理制度
11. 1. 1管理制度
基本要求: a)应对安全管理活动中的主要管理内容建立安全管理制度。 b)应对管理人员或操作人员执行的日常管理操作建立操作规程 扩展要求: 应对安全管理活动中的各类管理内容建立安全管理制度。 增强要求:
11. 1.2 制定和发布
基本要求: a)应指定或授权专门的部门或人员负责安全管理制度的制定。 b)应通过正式、有效的方式发布安全管理制度,并进行版本控制。 扩展要求: 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面信息安全管理制度体系。 增强要求: 干
JR/T01672020
基本要求: 应定期论证和审定安全管理制度的合理性及适用性,修订存在不足或需要改进的安全管理制度。 扩展要求: 应建立信息安全管理制度体系持续改进机制。 增强要求:
11.2安全管理机构和人员
11. 2. 2人员配备
基本要求: a)应配备一定数量的系统管理员、网络管理员、安全管理员等。 b)应配备专职安全管理员,不可兼任。 扩展要求: 无。 增强要求: a)关键事务岗位应配备多人共同管理。 b)应审查管理员资质。
11.2.3授权和审批
基本要求: a)应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。 b)应针对系统变更、重要操作、物理访问和系统接入等事项执行审批程序。 扩展要求: 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息 增强要求: 玉
11.2.4审核和检查
a)应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份情况等。 应在发生重大变更时开展全面安全检查,检查内容包括现有安全技术措施的有效性,安全配置 与安全策略的一致性,安全管理制度的执行情况等。 扩展要求: 应定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的 一致性、安全管理制度的执行情况等。 b 应制定安全检查表格,实施安全检查,汇总安全检查数据,形成安全检查报告,并将安全检查 结果告知相关方。 增强要求: 无
11.3.1安全方案设讯
a)应根据云计算平台安全需求选择基本安全措施,依据风险分析的结果补充和调整安全措施。 b)应论证和审定安全方案的合理性和正确性,经过批准后才能正式实施。 扩展要求: a 应根据云计算平台承载业务重要程度、云计算平台与平台之外的业务系统之间的关系,进行安 全整体规划和安全方案设计,设计内容应包含密码相关内容,并形成配套文件。 应组织相关部门和有关安全专家论证和审定安全整体规划及其配套文件,经过批准后才能正式 实施。 增强要求:
11.3. 2测试验收
基本要求: 应制定测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告或记录,报告记 录形式包括但不限于电子文档、纸质文档等。 b 应在软件开发生命周期各阶段进行安全测试,并出具安全测试报告或记录,报告记录形式包括 但不限于电子文档、纸质文档等。 c)应验证或评估安全措施的有效性。 扩展要求: 无。 增强要求: 无
11.3.3供应链管理
基本要求: 应确保供应链安全事件信息或威胁信息能够及时告知云服务使用者。 扩展要求: a)应确保将供应商的重要变更及时告知云服务使用者,并充分评估变更带来的安全风险,采取有 效措施控制风险。
JR/T01672020
b)应注明外包服务或采购产品对云服务安全性的影响。 增强要求: a)与供应商签订的服务水平协议中的相关指标,应不低于拟与客户所签订的服务水平协议中的相 关指标。
11.3.4安全资源管理
a)应指定专门的部门或人员定期维护各种设备(包括备份和穴余设备)、线路等IT基础资源。 b)应对配套设施、软硬件维护作出规定,包括明确维护人员的责任、维修和服务的审批、维修过 程的监督控制等。 扩展要求: a)应根据资产的重要程度和价值对资产进行标识管理,并选择相应的管理措施。 b) 应确保信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境 时,对重要数据进行加密。 c)含有存储介质的设备在报废或重用前,应进行完全清除,确保该设备上的敏感数据和授权软件 无法被恢复重用。 增强要求:
无。 扩展要求: a) 云服务使用者应与云服务提供者协商制定并执行退出计划。 b 云服务使用者退出云计算平台时,云服务提供者应安全返还云计算平台的云服务使用者数据, C 云服务提供者应在约定时间内,完全清除云计算平台存储的云服务使用者数据和相关运行信 息。 d)云服务提供者应为云服务使用者信息迁移提供技术手段,并协助完成迁移。 增强要求: 在数据和业务系统迁移过程中,应保证业务的可用性和连续性,如采取原业务系统与新部署业务系 充并行运行一段时间等措施。
11. 4.1风险管理
基本要求: 应采取必要的措施识别安全风险,对发现的安全风险及时进行修补或评估可能的影响后进行修补。 扩展要求: 应定期开展安全测评,形成安全测评报告,并对发现的安全问题采取应对措施。 增强要求: 五
11. 4. 2 变更管理
基本要求: 应明确变更需求,变更前制定变更方案,变更方案经过审批后方可实施。 扩展要求: a)应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程。 应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过 程进行演练。 对于可能会产生重大影响的变更应通知云服务使用者。 云服务提供者在升级或变更前应制定回退方案并充分测试评估,并就变更时间、方式等内容与 云服务使用者进行充分沟通,达成一致后再实施。 增强要求:
11. 4. 3监控管理
基本要求: a)应确保信息系统的监控活动符合关于个人信息保护的相关政策法规。 b)应制定相关策略,持续监控设备、资源、服务以及安全措施的有效性 扩展要求: 云服务提供者应将安全措施有效性的监控结果定期提供给云服务使用者。 增强要求:
11.4.4业务连续性管理
基本要求: 应建立业务连续性组织架构,明确日常管理组织架构和应急处置组织架构。 b 应定期开展业务影响分析、连续性风险评估。 C 应定期开展业务连续性计划演练,检验应急预案的完整性、可操作性和有效性,验证业务连续 性资源的可用性,提高运营中断事件的综合处置能力。 1 应制定运营中断事件等级划分标准,根据事件影响范围、持续时间和损失程度定义事件等级, 开展应急响应处置工作。 扩展要求: a)应定期开展业务连续性管理审计工作。 应建立业务连续性管理持续改进机制。 增强要求:
11. 4.5 应急响应
基本要求: a)应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。 b)应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。 扩展要求: a 应按照国家和行业主管部门要求制定统一的应急预案框架,具体包括启动预案的条件、应急组 织构成、应急资源保障、事后教育和培训等内容。 b 应定期对原有的应急预案重新评估,修订完善。
JR/T01672020
c)云服务提供者应将应急预案提前告知云服务使用者。 d)云服务提供者每年应至少开展2次应急演练,并滚动完善应急预案 增强要求:
基本要求: a)应详细记录运维日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容、 b)应确保提供给云服务使用者审计数据的真实性和完整性。 扩展要求: a)应指定专门的部门或人员对日患、监测和告警数据等进行分析、统计,及时发现可疑行为。 b)应严格控制系统变更,变更过程中应保留不可更改的审计日志。 c)云服务提供者应每年至少开展2次全面的安全审计,可由内部实施或聘请独立的外部审计机构 实施,并将审计意见、改进计划和改进结果在审计报告完成后及时交付给云服务使用者;审计 报告应妥善留存,留存时间应遵循国家与行业主管部门相关规定。 增强要求:
基本要求: a)应详细记录运维日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容、 b)应确保提供给云服务使用者审计数据的真实性和完整性。 扩展要求: a)应指定专门的部门或人员对日患、监测和告警数据等进行分析、统计,及时发现可疑行为 b) 应严格控制系统变更,变更过程中应保留不可更改的审计日志。 C 云服务提供者应每年至少开展2次全面的安全审计,可由内部实施或聘请独立的外部审计机格 实施,并将审计意见、改进计划和改进结果在审计报告完成后及时交付给云服务使用者;审计 报告应妥善留存,留存时间应遵循国家与行业主管部门相关规定。 增强要求:
a 应符合GB/T22239和JR/T0071中网络安全等级保护要求,且等级保护级别原则上应在第 级(含)以上;金融监管部门另有规定的,依照其规定。 b) 应符合《中华人民共和国电信条例》《云计算服务安全评估办法》(国家互联网信息办公室国 家发展和改革委员会工业和信息化部财政部公告2019年第2号公布),具备对外提供云服 务所需的基本风险抵御和事故赔偿能力,满足金融行业要求和应用需求的风险监测与联防联控 机制。 C 达到识别标准、被认定为金融业关键信息基础设施的金融云,应按照《中华人民共和国网络安 全法》及关键信息基础设施保护有关要求进行安全保护,接受金融业关键信息基础设施保护工 作部门的监督。 d 云服务提供者运行云计算平台的时间应超过3年,并且在运行期间未发生重大安全事件。 e 云服务提供者应在提供金融云服务前制定完备详实的退出预案,保障部署其上的金融业务系统 能够平稳退出,维护用户合法权益;退出预案应具备可操作性,且至少包含以下内容: 一一责任部门和责任人: 一一退出流程及操作方案; 一一存量业务系统迁移方案; 一一数据清除方案; 一一业务清偿方案。 云服务提供者、云服务使用者均应建立健全综合风险补偿机制,采取风险拨备资金、保险计划 等措施,构筑云服务风险防火墙,切实防范云服务故障引发的风险向金融消费者传导,确保人 民群众资金和信息安全
a 应符合GB/T22239和JR/T0071中网络安全等级保护要求,且等级保护级别原则上应在第 级(含)以上;金融监管部门另有规定的,依照其规定。 应符合《中华人民共和国电信条例》《云计算服务安全评估办法》(国家互联网信息办公室国 家发展和改革委员会工业和信息化部财政部公告2019年第2号公布),具备对外提供云服 务所需的基本风险抵御和事故赔偿能力,满足金融行业要求和应用需求的风险监测与联防联控 机制。 C 达到识别标准、被认定为金融业关键信息基础设施的金融云,应按照《中华人民共和国网络安 全法》及关键信息基础设施保护有关要求进行安全保护,接受金融业关键信息基础设施保护工 作部门的监督。 d 云服务提供者运行云计算平台的时间应超过3年,并且在运行期间未发生重大安全事件。 e 云服务提供者应在提供金融云服务前制定完备详实的退出预案,保障部署其上的金融业务系统 能够平稳退出,维护用户合法权益;退出预案应具备可操作性,且至少包含以下内容: 一一责任部门和责任人: 一一退出流程及操作方案; 一一存量业务系统迁移方案; 一一数据清除方案; 一一业务清偿方案。 云服务提供者、云服务使用者均应建立健全综合风险补偿机制,采取风险拨备资金、保险计划 等措施,构筑云服务风险防火墙,切实防范云服务故障引发的风险向金融消费者传导,确保人 民群众资金和信息安全。
JR/T01672020
附录A (规范性附录) 云计算平台可选组件的安全要求
基本要求: a)容器应具备资源隔离机制,通过操作系统内核机制等保证不同容器进程、网络、消息、文件系 统和主机名相互隔离和资源限制。 b) 应支持镜像仓库安全机制,能够保证镜像仓库链路安全,对镜像文件数据进行加密。 C 云计算平台应支持镜像配置安全机制。 d)应具备一定的安全机制保障单一容器故障或感染恶意代码时,不影响其他容器的使用或安全 性。 扩展要求: 无。 增强要求: 无。
中间件是1种独立的系统软件或服务程序。云计算环境下,不同的应用场景需要不同功能的中间件, 要包括消息处理中间件、事务中间件、数据访问中间件等。中间件组件应具备高性能,支持独立的集 样部署、完善的日志记录、多租户隔离,并提供良好的用户管理界面和用户操作审计功能。 基本要求: a)应提供身份识别和登录控制功能。 b)针对中间件的所有操作,应提供完整的审计功能。 C)应提供基于安全网络协议的接入方式, 扩展要求: a)应对运行在中间件中的不同租户之间的服务实例提供隔离机制。 b)对中间件不同服务的通信,可提供协议和接口的安全控制。 增强要求: 应支持会话全生命周期的安全管理,包括会话的生成、隔离、保持、结束等环节,应支持对会话信 息的加密存储。
基本要求: a)应提供用户操作审计功能。 b) 应进行数据库安全加固,防止用户访问物理服务器上运行的其他用户的数据库实例。 c)应支持用户可设定只允许云服务器从内网访问数据库服务
JR/T01672020
d)应提供白名单设置功能暖通空调管理,用户可以设置IP白名单,仅允许指定源IP访问用户的数据库实例服 务。 扩展要求: 应支持每个云服务使用者拥有自已的数据库管理员权限,数据库实例不可共用。 增强要求: 应支持每个云服务使用者的数据库部署在不同的存储设备上。
JR/T01672020
附录B (资料性附录) 云计算的安全风险
使用者、云服务提供者等多方合作建设,其安全防护需要多方联合采取措施。不明确的安全责任划分 不科学的安全任务分工等可能使原本严密的防护机制产生安全缝隙,给云计算环境下的信息系统安全带 来一定挑战。
用户使用云服务时,不可避免地将数据存储到云计算平台上,使得云服务提供者具有访问和操作云 服务使用者数据的能力。一方面,云服务提供者内部人员失职、云计算平台遭受攻击等多种原因,均可 能导致数据丢失或隐私泄露;另一方面,云服务提供者掌握使用者的登录记录、操作习惯、访问轨迹、 资源使用等大量数据,能够通过数据分析获取用户不愿公布的隐私信息
为提升资源利用效率,云服务将软硬件资源分配给多个用户共享。从空间维度上,不同用户有可能 共用1台物理服务器的内存、硬盘等资源,如隔离措施失效,可能干扰其他用户应用运行或导致信息泄 露;从时间维度上,同一软硬件资源在不同时间被不同用户使用混凝土结构,如果资源在被重分配给新用户之前, 没有完全清除数据,新用户可能通过数据恢复技术还原之前用户的数据,从而带来数据泄露风险
....- 金融标准
- 相关专题: 云计算