DB15/T 2196-2021 大数据应用 云服务安全技术指南.pdf

  • DB15/T 2196-2021  大数据应用 云服务安全技术指南.pdf为pdf格式
  • 文件大小:0.8 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2021-06-17
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 立即下载

  • 文档部分内容预览:
  • 信息系统完成安全建设后,需开展安全运维活动,包括了安全运维体系的建设以及安全运维实施。 在识别、防护、检测、预警、响应、处置等环节,通过团队、技术平台、运维三要素的密切协同,持续 性开展安全运维,形成安全闭环。

    信息系统退出云计算平台(以下简称“下线”)过程需进行安全退出管理,主要确保业务数据得到 有效保护,在系统下线的过程中不造成信息的泄露

    屋面标准规范范本5上云前安全分析与设计

    5.1上云安全评估及需求分析

    对于适合上云的信息系统,安全需求分析重点是合 过上云评估及 安全需求分析,发现待上云信息系统的安全风险,挖掘信息系统的合规性要求和安全需求,完成信息系 统上云前的安全准备工作。具体内容包括: a 调研系统业务,包括调研信息系统的业务功能、系统用户、安全保护等级,梳理信息系统资 产,根据业务数据的敏感程度以及系统功能,判断信息系统是否适合上云; b 调研云计算平台是否已通过云计算服务安全评估: C 调研上云前是否存在对信息系统的安全测试要求以及通过情况; d 调研系统网络架构及IP地址,包括调研信息系统的网络架构、外联线路情况、IP地址划分 VLAN划分、业务高峰期流量峰值以及业务流向情况,梳理信息系统架构和业务数据流向; 调研信息系统安全现状,包括安全能力现状及其安全策略: 调研运维终端设备情况,包括设备的安全策略、主机防病毒情况

    g) 调研数据及备份情况,包括信息系统配置信息、业务数据信息、备份策略。 评估信息系统安全风险,对信息系统所面临的安全风险以及上云后面临的安全风险进行风险 分析,提出应对建议; i分析系统上云信息系统安全需求,

    针对尚未定级备案的信息系统开展定级备案工作。定级备案的措施包括: 依据GB/T22240要求,确定定级对象,确定受损害的客体以及侵害程度,从业务信息及系统 服务两个方面最终确定信息系统安全保护等级; b 编写定级报告及备案表; c)根据专家评审意见进行修订,完成信息系统备案工作。

    5.3新建系统安全方案设计

    对新建信息系统设计安全开发过程。具体措施包括: a) 在安全需求阶段,应考虑信息系统的安全需求,细化安全需求并完成安全需求确认; b) 在安全设计阶段,根据安全需求进行安全设计,制定安全编码规范; C 在安全开发阶段,根据安全编码规范进行安全开发,编码完成后开展代码审计,并根据审计 结果进行整改; d 在安全测试阶段,开展安全功能测试及交互式安全测试,并根据测试结果进行整改

    依据信息系统的安全需求,对信息系统进行安全自测,找出信息系统与安全需求之间的安全差距

    6. 1. 2 漏洞扫描

    对信息系统及云上环境进行漏洞扫描,通过技术手段以及人工验证等手段发现漏洞,包括但不限 用漏洞、主机操作系统漏洞、数据库漏洞、逻辑缺陷、弱口令、信息泄露及配置不当等脆弱性

    对信息系统及云上环境进行配置核查,采用人工检查用表、脚本程序或基线扫描工具进行配置核查, 针对主机系统、数据库、中间件等方面,检查系统策略配置、服务配置、保护措施、系统及软件升级更 新情况以及是否存在后门等内容。

    6. 1. 4 代码审计

    对具有代码审计安全需求的信息系统,以审计工具或人工分析方式,系统化分析程序代码的弱点 发现用户输入错误的可能情况,评估可能产生的衍生问题

    6. 1.5 应用渗透测试

    通过应用渗透测试,找出目前信息系统存在的代码缺陷和漏洞,具体措施包括:

    DB15/T21962021

    a)通过工具扫描与人工测试、分析的手段,以模拟黑客入侵的方式对信息系统进行模拟入侵测 试; b) 评估信息系统是否存在SQL注入、跨站脚本攻击、跨站伪造请求、弱口令、明文传输、文件 包含、目录浏览、不安全的跳转、溢出、上传漏洞、不安全的数据传输、未授权的访问等脆 弱性问题,识别信息系统存在的安全风险。

    6.2安全管理体系建设

    梳理信息安全管理组织现状、信息安全管理制度及落地情况,依据信息安全管理体系要求、制度和 标准,结合信息安全管理现状以及安全管理过程中存在的安全痛点和安全需求,设计满足合规性要求及 信息系统安全需求的安全管理体系,开展安全管理体系落地

    6.3安全技术体系建设

    依据安全需求、差距分析报告或风险评估报告,对云服务客户信息系统面临的安全风险进行总结分 析,设计安全技术方案并实施。具体内容包括: a)根据云计算平台以及云安全资源,结合信息系统的安全需求及差距分析,设计安全技术方案; b) 将安全技术方案的实现方法落实到具体的产品功能或措施,使信息系统达到相应的安全能力 要求; 合理划分信息系统安全区域,制定安全产品配置策略以及安全基线; d)完成安全产品的安全配置,按照安全基线对操作系统、数据库及其他组件进行安全加固

    应根据安全自测的差距分析的结果,对信息系统进行整改和安全加固。

    全自测的差距分析的结果,对信息系统进行整改

    根据云服务客户的安全需求进行第三方测评。第三方测评内容包括但不限于:网络安全等级保 依据GB/T20984进行的风险评估等,

    7.1安全运维体系建设

    建立安全运维体系,实现安全自身工作的运作机制。结合团队、技术平台、运维流程三要素,运维 团队借助技术平台持续开展标准化、流程化的安全运维活动和开展精细化、数字化的运维管理,实现日 常安全运维、基于风险监测事件触发的安全运维、基于场景的安全运维。

    7.2.1日常安全运维

    应定期进行常规性安全检查,包括以下要求。 a) 安全巡检:对信息系统进行安全巡检,包括漏洞扫描、配置核查、应用渗透测试,并提交巡 检报告; b)安全监控:自动化安全监控平台结合人工监控,详见7.2.2章节内容; c)安全值守:人员驻场值守。

    7. 2. 2 安全监测

    DB15/T 2196202

    安全监测包括日志监测、安全策略调整、安全事件分析与处理三方面。 a) 日志监测的措施包括: 1) 对日志数据进行梳理和分类; 2) 根据攻击模型分析关联数据情况,监测数据的异常变化; 3)基于监测结果评估是否受到攻击。 b) 安全策略调整的措施包括: 1 根据互联网发生的安全事件以及威胁情报数据,进行影响性评估; 2)调整安全设备的安全策略。 安全事件分析与处理的措施包括: 1 利用日志监测及策略变更情况,通过观察数据生命周期,进行系统化分析,找出安全事 件发生的原因: 2) 安全加固,规避或降低类似安全事件的发生,

    7.2.4应急预案及演练

    为应对信息系统遭遇网络入侵、大规模病毒爆发、拒绝服务攻击等突发安全事件,需提前针对相关 事件进行应急预案的编制和演练,具体内容包括: a)编制应急预案,组织应急演练的开展; b)完成应急预案和演练后,形成报告,

    7. 2. 5 应急响应

    应急响应的安全服务措施包括: a)对突发安全事件快速应急响应; b)对已发生的安全事件在事中及事后进行过程取证、分析及处理

    7.2.6重大活动安全保障

    在重大活动期间制定 全服务指 施包括: 实时监测攻击态势; b) 安全保障手段包括但不限于漏洞扫描、配置检查、渗透测试、安全值守、日志分析、应急响 应。

    7.2.7专项安全检查

    针对云服务客户信息系统的特殊安全需求,进行专项安全检查,包括但不限于弱口令检查、入侵痕 迹检查、专项漏洞检查、钓鱼邮件检查等方面。

    7.2.8安全意识及培训

    定期开展信息安全培训,根据不同的岗位人员进行有针对性的培训内容。

    DB15/T 2196202

    应依据GB/T31167规定的退出服务实施退出,确保在系统下线的过程中不会造成信息的泄露。退出 评估实施的措施包括: a)对业务系统下线过程进行监管; b)评估下线过程的安全风险,梳理并评估业务数据重要性,以及评估对其他信息系统的影响; 制定下线过程的安全防范措施,应在退出云计算平台后再变更相关安全防护措施,防止下线 过程中数据泄露; d)制定针对性的信息系统安全下线流程。

    路桥设计、计算DB15/T 2196202

    附录 (资料 各阶段输 安全服务过程的四个阶段输入输出物见表A.1。

    安全服务过程的四个阶段输入输出物见表A

    表A.1阶段输入输出物

    DB15/T 21962021

    城镇建设标准表A.1表阶段输入输出物(续)

    DB15/T 2196202

    ....
  • 数据标准
  • 相关专题: 大数据  

相关下载

常用软件